Das Politische Bildungsforum Sachsen-Anhalt veranstaltet eine Online-Event zum Thema âDroht uns der Datenraub? Der zunehmende Datenraub und die BekĂ€mpfungsmöglichkeiten des Staates“ mit Hans-Wilhelm DĂŒnn (PrĂ€sident des Cyber-Sicherheitsrats Deutschland e.V.) unter der Moderation von Dr. Franz Kadell (Regierungssprecher a.D. und ehemaliger Chefredakteur der „Volksstimme“).
webinar
Genau vor einem Jahr schickten Unternehmen ihre Belegschaft fast ĂŒber Nacht ins Home-Office. Viele davon ohne ausreichende IT-Sicherheit. Mit der Umstellung auf Remote-Working hat sich auch die AngriffsflĂ€che fĂŒr Cyberkriminelle drastisch vergröĂert.
Hacker haben die neue Gemengelage bereits weidlich ausgenutzt und tun das auch weiterhin. Die Anzahl der Phishing-Emails und Malware-Attacken ist immens gestiegen. Das gilt nicht zuletzt fĂŒr die wachsende Zahl von Multistage-Ransomware-Angriffen, die gezielter eingesetzt und mit anderen Angriffsvektoren kombiniert werden.
EntscheidungstrĂ€ger der digitalen Sicherheit stellen immer öfter fest, dass traditionelle Audits wie Pentests nicht mehr ihren aktuellen Anforderungen entsprechen.Immer mehr Unternehmen nutzen Bug Bounty, um ihre digitale Sicherheit erst zu testen und dann zu erhöhen: Bug Bounty ist sozusagen ein âCrowdsourced-Sicherheitsauditâ: Ein Unternehmen zahlt PrĂ€mien (Bountys) an ethische Hacker fĂŒr das Aufdecken von SicherheitslĂŒcken (Bugs) nach zuvor festgelegten Regeln. Das Unternehmen erhĂ€lt beim Bug Bounty Zugriff auf die gesamte Community ethischer Hacker, also unterschiedlichster Talente im Bereich Cybersecurity. Dies erhöht die TestkapazitĂ€ten enorm. Da die Bezahlung nach dem Leistungsprinzip erfolgt, bietet es den Unternehmen eine Kostenkontrolle, da sie nur fĂŒr aufgedeckte SicherheitslĂŒcken im zuvor festgelegten Umfang zahlen. Ihr ROI ist infolgedessen viel höher als bei den klassischen Audits.
EntscheidungstrĂ€ger der digitalen Sicherheit stellen immer öfter fest, dass traditionelle Audits wie Pentests nicht mehr ihren aktuellen Anforderungen entsprechen.Immer mehr Unternehmen nutzen Bug Bounty, um ihre digitale Sicherheit erst zu testen und dann zu erhöhen: Bug Bounty ist sozusagen ein âCrowdsourced-Sicherheitsauditâ: Ein Unternehmen zahlt PrĂ€mien (Bountys) an ethische Hacker fĂŒr das Aufdecken von SicherheitslĂŒcken (Bugs) nach zuvor festgelegten Regeln. Das Unternehmen erhĂ€lt beim Bug Bounty Zugriff auf die gesamte Community ethischer Hacker, also unterschiedlichster Talente im Bereich Cybersecurity. Dies erhöht die TestkapazitĂ€ten enorm. Da die Bezahlung nach dem Leistungsprinzip erfolgt, bietet es den Unternehmen eine Kostenkontrolle, da sie nur fĂŒr aufgedeckte SicherheitslĂŒcken im zuvor festgelegten Umfang zahlen. Ihr ROI ist infolgedessen viel höher als bei den klassischen Audits.
Certificates and keys form the basis of almost every security product or strategy in enterprises. Nevertheless, they often lead a hidden existence in the context of cybersecurity and are considered a special topic for nerds. In practice, services unfortunately fail far too often because of retired or revoked certificates, even though these areas are supposedly managed (ISO 27001, SOX, DSGVO, NATO RM, etc.). Faulty certificates can also cause systems to be broken into, data to be encrypted, communications to be intercepted, states to exploit privileges for espionage and insecure or non-compliant products to be delivered.
In Unternehmen fallen immer mehr Daten an. Und das wissen auch Cyberkriminelle.
Im Cybinar mit Acronis erhalten Sie einen Ăberblick ĂŒber die aktuellen Entwicklungen in der Digitalwirtschaft. Lernen Sie die gröĂten Risiken kennen und wie Sie Ihre Daten effektiv schĂŒtzen können.
Es ist an der Zeit, sich von den EinschrĂ€nkungen herkömmlicher Penetrationstests zu verabschieden und zu einem kollaborativeren Ansatz ĂŒberzugehen, der Zeit und Geld spart.
Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber Sicherheitsrats, wird zusammen mit dem Co-Autor seines Buches „IT Sicherheit im Krankenhaus“, Dr. med Peter Gocke in seinem Cybinar ĂŒber die Cybersicherheit in deutschen KrankenhĂ€usern sprechen und dabei praktisches Wissen in den Bereichen operative IT-Sicherheit und Implementierung auf der Managementebene vermitteln.
Ransomware entwickelt sich weiter. Neue Varianten verhalten sich aggressiver, um möglichst schnell und einfach viele Dateien zu verschlĂŒsseln. Damit riskieren Unternehmen nicht nur erhebliche Ausfallzeiten, sondern auch das komplette GeschĂ€ftsmodell.
Was kann man also tun? Seien Sie gespannt auf einen Ausflug in die Welt der Cyberkriminellen. In Zusammenarbeit mit dem Cybersicherheitsrat Deutschland e.V. zeigen wir aktuelle Trends, diskutieren Entwicklungen und geben einen pragmatischen Lösungsansatz â so können Sie Ransomware & Co. kĂŒnftig adĂ© sagen.
Ransomware entwickelt sich weiter. Neue Varianten verhalten sich aggressiver, um möglichst schnell und einfach viele Dateien zu verschlĂŒsseln. Damit riskieren Unternehmen nicht nur erhebliche Ausfallzeiten, sondern auch das komplette GeschĂ€ftsmodell.
Was kann man also tun? Seien Sie gespannt auf einen Ausflug in die Welt der Cyberkriminellen. In Zusammenarbeit mit dem Cybersicherheitsrat Deutschland e.V. zeigen wir aktuelle Trends, diskutieren Entwicklungen und geben einen pragmatischen Lösungsansatz â so können Sie Ransomware & Co. kĂŒnftig adĂ© sagen.