Überblick

Vorträge: Verfassungsschutz NRW OpenText Cybersecurity OpenText Data Protector SolarWinds
Sprecher: Volker Hinzen Andreas Bahr Marc Fisseler Daniel Penn
Themen: Spionage, Sabotage, Cyberangriffe - die aktuelle Bedrohungslage und Ansätze für einen wirksamen Schutz Know your Dark Data – The importance of Data Governance How Resilient Is Your Last Line of Defense? Risiken identifizieren, Angriffsoberfläche minimieren.
Abstrakte: Die rund 3,5 Millionen Unternehmen in Deutschland bieten zahllose Angriffsflächen für Wirtschaftsspionage und Cyberangriffe. Wer sind die Angreifer? Wie gehen sie vor? Sie erhalten einen Überblick über die aktuelle Bedrohungslage und wichtige Impulse für eine ganzheitliche Betrachtung des Themas Sicherheit. Sie lernen zudem, wie sich das Schutzniveau ihres eigenen Unternehmens wirksam verbessern lässt und welche Schritte Sie konkret auf dem Weg zu mehr Sicherheit gehen können. Dark Data bezieht sich auf unstrukturierte oder nicht kategorisierte Daten, die in Unternehmen gesammelt, gespeichert und nicht aktiv genutzt werden. Diese Daten können potenziell wertvolle Einblicke liefern, aber auch Risiken im Hinblick auf Datenschutz und Sicherheit darstellen. Die Identifizierung und Verwaltung von Dark Data wird daher immer wichtiger. Die Risikolandschaft wird immer komplexer und muss umfassender angegangen werden - es geht nicht mehr nur um die Sicherung der Außengrenzen und die Erkennung und Reaktion auf bösartige Aktivitäten. Es geht auch darum, die wertvollsten (geschäftskritischen) Assets zu identifizieren und sicherzustellen, dass sie auf höchstem Niveau geschützt werden - egal wo sie sich befinden. Daher ist eine softwarebasierte Backup- und Recovery-Lösung der Enterprise-Klasse für große, komplexe und heterogene IT-Umgebungen ein Muss. Unternehmen, die sich vor Angriffen schützen wollen, müssen Vieles richtig machen. Eindringlinge, die z.B. an Ihre Daten kommen wollen, müssen nur wenige Dinge (wenn nicht sogar nur eine Sache) richtig machen, um ihr Ziel zu erreichen. Je besser die in der Infrastruktur bestehenden Rollen und ihnen zugewiesene Zugriffsberechtigungen verwaltet werden, desto geringer die Wahrscheinlichkeit, dass Angreifer auf einfache Art und Weise an privilegierte Konten kommen. Und je aufwändiger es ist, die entsprechenden Accounts zu kapern, desto auffälliger wird der Eindringling im Netz.
         
Top