Die beliebtesten Angriffsziele für Hacker sind Unternehmen, da sie attraktive Daten besitzen. Ganz hoch im Kurs stehen bei den Angreifern deshalb Kundeninformationen oder vertrauliche Dokumente wie etwa aktuelle Forschungsberichte, Gebäudepläne oder Patente. Aber wie geht ein Angreifer eigentlich vor? Wie denkt er und welchen Weg schlägt er ein? Wie lässt sich ein erfolgreicher Angriff planen? Diese Kenntnisse sind essentiell, um sich erfolgreich gegen Angreifer verteidigen zu können.
Wie man Cyber-Kriminellen immer eine Nase voraus ist, erfahren die Teilnehmer der Konferenz Security Eye 2015, die der IT Verlag am 5. Mai 2015 in München veranstaltet. Für Endanwender ist die Teilnahme an der Veranstaltung kostenlos. Eine verbindliche Anmeldung auf dieser Webseite (http://www.it-daily.net/...) ist jedoch erforderlich.
Aus der Agenda
Fallbeispiele: Angriffe auf die Informationssicherheit eines Unternehmens und deren Abwehr
Anhand von Fallbeispielen demonstriert der Security-Experte Phil Krämer, xiv-consult GmbH, einige Risiken und Angriffe auf die Informationssicherheit eines Unternehmens. Die Teilnehmer erfahren, wie ein Informations-Sicherheits-Management-System (ISMS) vorn solche Angriffen schützen kann.
Live-Demo: Verlieren Sie keine Zeit! Interne und externe Bedrohungen schnell erkennen und aktiv abwehren!
Pascal Cronauer, Technical Director Central EMEA, LogRhythm Germany GmbH, zeigt in einer Live Demo, wie man die Mean-Time-to-Detect (Zeit bis zur Entdeckung) sowie die Mean-Time-to-Respond (Zeit bis zur Reaktion) verkürzt, um Bedrohungen aktiv abzuwehren. Mit Hilfe einer Security-Intelligence-Plattform können Unternehmen externe oder interne Cyber-Bedrohungen und Angriffe sofort erkennen, darauf reagieren und so diesen Sicherheitsrisiken entgegenwirken.
Advanced Persistent Threats (APT)
Marco Di Filippo, IT-Security-Consulter, zeigt auf der Security Eye 2015 in seinem Advanced Persistent Threat (APT)-Workshop, wie komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen und vertrauliche Unternehmensdaten ablaufen.
Sicheres und prozessorientiertes IT-Service Management
Etwa 80% der datenschutzbezogenen Bedrohungen entstehen im Unternehmen selbst. Um IT-Sicherheit zu gewährleisten, bedarf es daher einer gesicherten und konsolidierte Berechtigungs- und Prozesslandschaft. Prof. Dr. Dr. Gerd Rossa und Benjamin Wagner von der iSM Secu-Sys AG führen sicheres und prozessorientiertes IT-Service Management mit bi-Cube vor
360° Lösung für sicheres Application Management
Tobias Berlin von der mediaTest digital GmbH gibt mit seiner Spezialisierung auf die Sicherheitsprüfung mobiler Applikationen einen Erfahrungsbericht zu Mobile Security Strategien und Maßnahmen aus der Praxis.
CyberTrap - Live-Szenario
Avi Kravitz, SEC Consult, stellt die Lösung CyberTrap vor. Dabei handelt es sich um die „Next Generation" der Honeynet-Technologie, die über die Möglichkeiten bisheriger interaktiver Honeynets weit hinausgeht.
Parallel zu den Vorträgen präsentieren folgende Aussteller ihre Produkte: iQSol GmbH, iSM Secu-Sys AG, Koramis GmbH, LogRhythm Germany GmbH, MediaTest digital GmbH, MicroStrategy Deutschland GmbH, SEC Consult Unternehmensberatung GmbH, xiv-consult GmbH
Weitere Informationen und Anmeldung zur Konferenz:
www.securityeye.de
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH, Michael-Kometer-Ring 5, 85653 Aying
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de
Pressekontakt:
Silvia Parthier
usp MarCom UG, Margarthenstr. 15, 82054 Sauerlach
Telefon: +49-8104-666 362, E-Mail: parthier@uspmarcom.de