IT-Sicherheit
Die Log4j-Lücke – der Praxis-Ratgeber für Admins
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.
IT-Sicherheitstag 2021
Das Webinar vom IT-Sicherheitstag über Künstliche Intelligenz und CybersicherheitDer Einsatz von KI wird Cybersicherheitssystemen künftig helfen, deutlich besser die intelligenten Angriffe von Hackern zu entdecken, Schäden zu vermeiden und Risiken im Digitalisierungsprozess zu minimieren. Sie kann die Erkennungsrate von Angriffen im Netzwerk und in unterschiedlichsten IT-Endgeräten deutlich erhöhen. Anders formuliert, die Erkennungsraten von IT-Systemen, die keine KI verwenden, lassen sich nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau halten, wenn Angreifer KI einsetzen, um IT-Systeme anzugreifen. Das macht KI zu einem entscheidenden Faktor für die Cybersicherheit von Unternehmen.Prof. Dr. Norbert PohlmannEr ist Professor für Cyber-Sicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.Jona RidderskampEr ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security.Nurullah Demir (M.Sc.)Er hat sein Masterstudium der Internet-Sicherheit an der Westfälischen Hochschule absolviert. Aktuell ist er wissenschaftlicher Mitarbeiter und Doktorand am Institut für Internet-Sicherheit in Gelsenkirchen. Seine Forschungsgebiete sind Datenschutz, Sicherheit in Web und Erforschung der Möglichkeiten der künstlichen Intelligenz im Bereich der Websicherheit.Christoph Reinders, M.Sc.Er hat seinen Master in Informatik an der Leibniz Universität Hannover gemacht und promoviert am Institut für Informationsverarbeitung (TNT). Zu seinen Forschungsschwerpunkten gehören die Themen Bildverarbeitung und Machine Learning.Hauke TimmermannEr hat Wirtschaftsrecht an der Leuphana in Lüneburg und Business Administration an der HHL in Leipzig studiert und ist Projektkoordinator für das BMWI-Projekt Service-Meister und Referent für Digitale Geschäftsmodelle beim eco – Verband der Internetwirtschaft e. V.Dominik AdlerEr ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit - if(is) und forscht an der Sicherheit von Machine Learning. Seinen Master of Science (M.Sc.) in IT-Sicherheit/Informationstechnik hat er von der Ruhr-Universität Bochum verliehen bekommen.Ulla CoesterSie berät als Gründerin/CEO des Unternehmens xethix Empowerment bei Prozessen zur digitalen Ethik und digitalen Kommunikation sowie Digitalisierungsprojekten. Zudem ist sie Lehrbeauftragte für digitale Ethik (Hochschule Fresenius, Köln) und Mitglied der Standardization Evaluation Group 10/IEC: Ethics in Autonomous and Artificial Intelligence Application.Dr. Yvonne BernardSie studierte an der Leibniz Universität Informatik (B.Sc., M.Sc.) und promovierte anschließend dort im Bereich Sicherheit in offenen verteilten Systemen in der DFG-Forschergruppe OC-Trust. Sie war 2 Jahre bei Hornetsecurity als Personal Assistant tätig, anschließend 5 Jahre lang Head of Product Management. Seit 2021 treibt sie als Chief Technical Officer in den Bereichen Produktmanagement, Softwareentwicklung, Innovation and Research, Security Lab und Cloud-Infrastruktur die strategische und technische Weiterentwicklung des Cloud Security Pionier voran.Ralf BenzmüllerEr hat 2004 die G DATA SecurityLabs gegründet. Unter seiner Leitung sind etliche proaktive und dynamische Schutztechnologien entstanden u.a. zu Exploits, Banking-Trojaner, Keylogger und Ransomware. Er war auch zuständig für die Automatisierung der Malware-Analyse, auch durch den Einsatz von Machine Learning. Er ist aktuell verantwortlich für Forschungs- und Technologiekooperationen und ist aktives Mitglied in vielen Verbänden und Organisationen, deren Schwerpunkt Cybersicherheit und der Kampf gegen Cybercrime ist.
Bundle: Emotet Webinare - Teil 1 & 2
Emotet - Teil 1 Emotet - Teil 2 Bewertungen Beschreibung Das heise-Security-Webinar schildert den Emotet-Vorfall bei Heise, welche Fehler dessen Ausbreitung begünstigt haben und welche konkreten Lehren wir daraus für unsere eigene IT gezogen haben. Jürgen Schmidt, Chefredakteur von heise Security stellt dazu ein gestaffeltes Schutzkonzept vor, bei dem eine einzelne Infektion noch nicht "Game over" für die Verteidiger bedeutet. Als eine zentrale Schwachstelle, die für den größten Schaden sorgte, hat sich Design und Umsetzung des Windows-Netzes mit Active Directory erwiesen. Dabei unterschied sich die Heise-Infrastruktur nicht von dem, was bei den allermeisten Firmen vorzufinden ist: Im Zweifelsfall genügt ein einziger infizierter Rechner und das gesamte Netz aus eigentlich sicheren Systemen ist hoffnungslos verloren. Die beiden zu Hilfe gerufenen Active-Directory-Spezialisten von ERNW, Friedwart Kuhn und Heinrich Wiederkehr, erläutern, welche typischen Schwächen sich Emotet da zu Nutze macht und wie man sich systematisch davor schützen kann. Das Live-Webinar findet am Mittwoch, den 3. Juli statt und dauert etwa 90 Minuten; im Anschluss an den Vortrag wird es reichlich Zeit für Ihre Fragen geben. Es richtet sich an Sicherheits- und Datenschutzverantwortliche, Netzwerkadministratoren und technische Experten in Unternehmen und Behörden. Dieses Webinar ist ein Angebot von heise Security und zu 100% herstellerunabhängig. Es liefert Ihnen ein gut strukturiertes Schutzkonzept, praktisch umsetzbare Tipps und Hilfe bei der Priorisierung der vielen ToDos. Themen im Überblick: - Der Emotet-Vorfall bei Heise - Defense in Depth -- ein gestaffeltes Verteidigungskonzept - Windows-Netze und Active Directory: Design-Probleme und häufige Fehler, Best Practices, First Steps und praktische Handreichungen Beschreibung Das Webinar zu "Emotet bei Heise: Lernen aus unseren Fehlern" erläuterte nicht nur die Fehler und Lehren bei Heise sondern gab auch einen Überblick über ein sinnvolles Schutzkonzept gegen Gefahren wie Emotet. Dabei kamen jedoch eine Menge Fragen zu kurz. Etwa die, was sinnvolle erste Schritte für den Umbau eines Active Directories sein könnten, wenn man nicht wie Heise von Null anfangen muss. Oder woher man denn bei einem akuten Vorfall Unterstützung bekommen kann. Und was kommt eigentlich nach Emotet? Um gezielt die spannenden Fragen aufgreifen und ausgiebig diskutieren zu können, wählen wir für die Folgeveranstaltung ein anderes Format, eine Art "Kamingespräch". Die Grundidee ist, dass sich heise-Security-Chefredakteur Jürgen Schmidt mit zwei Security-Spezialisten unterhält und dabei die spannendsten Fragen aus dem Bereich rund um Emotet zur Sprache bringt. Als Gesprächspartner konnten wir Heinrich Wiederkehr von ERNW und Thomas Hungeberg vom CERT-Bund/BSI gewinnen. Friedwart Kuhn hat sehr viel praktische Erfahrung mit konkreten Emotet-Infektionen und deren Folgen. Er half mit seinen Kollegen der ERNW bei der Diagnose des Emotet-Befalls bei Heise und begleitete den folgenden Wiederaufbau des Windows-Netzes. Thomas Hungenberg hat im Rahmen seiner Arbeit bei CERT-Bund einen sehr guten Überblick über die aktuelle Lage und eine Vielzahl von Vorfällen. Er hat die Evolution von Emotet über mehrere Jahre verfolgt und unter anderem die BSI-Empfehlungen zum Schutz vor Emotet und ähnlichen Angriffen mit verfasst. Die Fragen werden sich unter anderem auch aus den noch nicht beantworteten Fragen der ersten Veranstaltung ergeben. Registrierte Teilnehmer haben aber auch die Möglichkeit, uns ihre Anregungen für spannende Themenbereiche vorab zu schicken. Und nicht zuletzt werden wir natürlich auch wieder Fragen aus dem Publikum aufgreifen und beantworten. Das Fachgespräch wird etwa eine Stunde dauern und ist wie auch das vorangegangene Webinar zu 100% herstellerunabhängig. Es richtet sich an Sicherheits-und Datenschutzverantwortliche, Netzwerkadministratoren und technische Experten in Unternehmen und Behörden. Das Webinar "Emotet bei Heise: Lernen aus unseren Fehlern" wird zur Vorbereitung empfohlen, ist aber zum Verständnis nicht zwingend erforderlich.