COMPACTT It Im Mittelstand

Total Page:16

File Type:pdf, Size:1020Kb

COMPACTT It Im Mittelstand 02/2021 Februar 2021 Deutschland € 18,90 www.TecChannel.de it im mittelstand COMPAC T COMPACCOMPACTT it im mittelstand RATGEBER ■ TIPPS ■ PRAXIS Security Angrisvektoren Notfallmanagement SECURITY Cyberrisiken Tipps & Tools ■ Trends: Wie Sie 2021 ■ Endpoint Protection: Die gehackt werden besten Security-Suites ■ Risiko Homeoce ■ Das können Next ■ Schwachstelle Mensch: Generation Firewalls Pharming, Spear Phishing, ■ Ransomware-Schutz Social Engineering für Windows 10 ■ Wie sich IT-Sicherheit ■ How-to: So erstellen Sie neu ernden muss sichere Passwörter IT-Sicherheit ■ Von der Risikoanalyse zum tragfähigen Notfall- management Tipps & Tools ■ Sieben Maßnahmen für bessere Cloud-Sicherheit ■ So geht Zero Trust ■ Manipulationsschutz mit Blockchain PREMIUM ZUGANG Mehr Faktenwissen, Daten und Hintergründe für TecChannel-Premium-Mitglieder. NUR 11,83 € IM MONAT Fotografie: SFIO CRACHO/Shutterstock Fotografie: PDF-AUSGABEN TUTORIALS PREMIUM-E-BOOKS Alle TecChannel- Tutorials mit praxisnahen Jährlich sechs Premium- Compact-Ausgaben Tipps und Tricks als E-Books zu aktuellen als PDF im Heftarchiv. PDF-Download. IT-Themen. JETZT BESTELLEN: www.tecchannel.de/premium TecChannel erscheint im Medienhaus Business Media GmbH, Lyonel-Feininger-Str. 26, 80807 München, Registergericht München, HRB 99187, Geschäftsführer: Jonas Triebel. Die Kundenbetreuung erfolgt durch den Kundenservice, DataM-Services GmbH, Postfach 9161, 97091 Würzburg, Geschäftsführerin: Sigrid Sieber, Tel. 0931/4170-177, Fax 0931/4170-497, E-Mail: [email protected] tec_11_EW_Tec_Abo_Premium.indd 1 09.10.20 16:52 Inhaltsverzeichnis ‹ 3 Trends & Technologien 8 › Wie Sie 2021 gehackt werden 9 Remote Hacks Reloaded 10 Cloud-Konfigurations-Fails 10 Remote-Office-Gefahren 11 Tunnel im Tunnel 11 Malware auf KI-Basis 12 Quantencomputer-Dystopie 13 › Das kleine ABC der Schadsoftware 16 › Was Sie über Social Engineering wissen müssen 17 Beispiele für Social Engineering 19 Social-Engineering-Angriffe erkennen und abwehren 20 Die Verantwortung der User 20 Bedrohung begrenzen und verhindern 21 Social Engineering – Eine Erfolgsbranche 22 › Was Sie über Privilege Escalation wissen müssen 22 Das Gefahrenpotenzial der Rechteausweitung 23 Beispiele für Privilege-Escalation-Angriffe 25 Privilege Escalation – die Techniken 26 Abwehrmaßnahmen 27 › Was Sie über Spear Phishing wissen müssen 28 Was hinter Spear-Phishing-Angriffen steckt 29 Aufbau und Funktionsweise 29 Vorsichtsmaßnahmen gegen E-Mail-Betrug 32 › Was Sie über Pharming wissen müssen 32 Wie funktionieren Pharming-Angriffe? 33 Wie gängig sind Pharming-Attacken? 35 Wie lässt sich Pharming verhindern? 36 › Wie persönliche Daten zur Waffe werden 37 So funktioniert Doxing 38 Beispiele für Doxing-Angriffe 39 Vorbeugende Maßnahmen 41 › Was Sie über DLP wissen müssen 41 Use Cases von DLP-Software 42 Zahlen und Fakten 42 Die Funktionsweise von DLP 44 Metriken 45 Anbieter und Produkte 4 › Inhaltsverzeichnis 46 › Daten-Insights trotz Verschlüsselung 47 Was Homomorphic Encryption kann 48 Homomorphe Verschlüsselungsmethoden 48 Use Cases für Homomorphic Encryption 50 › Was ist Code Signing? 51 Code-Signing-Zertifikate 52 Sicherheits- und Verwaltungshinweise 53 Fazit: Code Signing bleibt elementar wichtig Sicherheit im Unternehmen 54 › Die IT-Sicherheit braucht eine Neuorientierung 56 Endpoints statt Cloud 56 Security braucht Offenheit 57 KI ja, Outsourcing nein 58 Was Security by Design braucht 58 Sicherheit auch im Unternehmensdesign 60 › Wie Corona und das Homeoffice die Cybersecurity fordert 61 Homeoffice ist eine Bewährungsprobe 63 Konsolidierung der Security-Konzepte notwendig 64 Auf vertrauenswürdige Service-Provider setzen 65 CISO und CIO müssen stärker kooperieren 67 › Die fünf größten Datenverlustrisiken 68 Wissen über schützenswerte Informationen als Basis 69 Gefahren von innen 71 Externe Bedrohungen 73 › Wie sicher sind Ihre KI-Projekte? 74 KI-Datenhunger macht Risiko 75 AI Security by Design 75 Inversion-Angriffe sind im Kommen 76 Nicht nur Algorithmen absichern 76 Wolkig mit Aussicht auf KI 77 Security-Checkliste für KI-Projekte 78 › Das muss ein Chief Information Security Officer können 79 Die Verantwortlichkeiten eines CISO 80 Anforderungen und Qualifikationen 81 Per Zertifizierung zum CISO 82 CISO, CIO und CSO 83 Jobprofil und Gehalt Inhaltsverzeichnis ‹ 5 Strategien 84 › Cyberrisiken für Ihr Business aufspüren und einschätzen 86 Wie läuft ein Risikomanagementprozess ab? 86 Wie funktioniert die Risikoidentifikation? 87 Wozu dient die Risikoanalyse und -bewertung? 88 Was beinhaltet die Risikosteuerung und -strategie? 89 Was versteht man unter dem Implementieren eines Risikomanagementverfahrens? 91 Welche Rolle spielt die Risikowahrnehmung? 91 Gemeinsame Risikokultur 92 › Tragfähige Konzepte fürs Notfallmanagement 93 Vermehrte aufsichtsrechtliche Anforderungen 93 Risikomanagement und IT-Notfallmanagement sind Aufgabe der Geschäftsführung 94 Was steht hinter den Begrifflichkeiten? 94 Anforderungen an das Notfallmanagement 95 Notfallmanagement bei der Gestaltung von IT-Verträgen 96 Ausblick 97 › Wie Sie Ihr SIEM ohne Budget aufmöbeln 98 IT-Security in der Krise? 99 1. Daten-Pipeline-Shift 99 2. Feeds mit Kontext 100 3. SIEM-Prozess-Review 100 4. Eine Frage der Grundlage 100 5. Angriffsflächenminimierung 101 6. Analyse-Addon-Evaluierung 101 7. Automatisierungsunterstützung 101 8. Abhilfe aus der Cloud 102 › Ist UBA das bessere SIEM? 103 Security-Rohdaten in der Praxis 104 Wie Analytics die IT-Sicherheit bereichert 105 UBA vs. SIEM 106 › So geht Zero-Trust-Umgebung 107 Neue Netzwerksicherheit, neue Gefahren 108 Erfolgsfaktor Entschlüsselung 110 › Sieben Maßnahmen für mehr Sicherheit in der Cloud 110 Das Problem wird wohl noch schlimmer 113 Sieben Sicherheitsmaßnahmen für die Cloud 116 Sichtbarkeit vor Kontrolle 6 › Inhaltsverzeichnis 117 › Wie Digitale Identität per Blockchain geht 118 Digitale Identität: Eine Definition 119 Self Sovereign Identity: Selektive Datenfreigabe 119 Decentralized Identity: Gegen den Kontrollverlust 121 Verifiable Credentials: Mit Online-Brief und -Siegel 121 Decentralized Identity meets Blockchain 122 Blockchain: B2B-Prozesse im Umbruch 124 › Betrugsprävention per Blockchain 125 Praxisbeispiel: Online-Abstimmungen während der Pandemie 127 Manipulationsschutz durch die Blockchain 128 › Methoden und Tücken der Zwei-Faktor-Authentifizierung 129 Zwei-Faktor-Authentifizierung mit SMS Token 130 2FA mit Smartcards 130 Zwei-Faktor-Authentifizierung via TOTPs 131 2FA per Universal Second Factor 131 Fazit Tipps & Tools 132 › Die besten Security-Plattformen 139 › Die besten Next Generation Firewalls 145 › Praktische Security-Tools für Docker und Kubernetes 149 › So wappnen Sie Ihren PC gegen Erpresser 149 Überwachter Ordnerzugriff 151 Backups – aber richtig 152 Kostenloser Ransomware-Schutz 152 Keep calm, stay patched 152 Makros deaktivieren 153 IT-Abteilung vs. Ransomware 154 › Spezial-Linux für Pentester und Security-Profis 158 › So erstellen und merken Sie sich wirklich sichere Passwörter ohne Zusatz-Tools 158 Das kleine Passwort-Einmaleins 159 So erstellen Sie ein maximal sicheres Passwort 160 So merken Sie sich komplizierte Passwörter 161 Verwenden Sie einen Passwort-Manager 162 Was tun, wenn das Passwort geleakt wurde? 162 Die DOs and DON‘Ts bei der Passworterstellung Impressum ‹ 7 Impressum Verlag: IDG Business Media GmbH TecChannel ist Mitglied der IDG Business Media GmbH Lyonel-Feininger-Straße 26 und somit ein Teil der IDG-Verlagsgruppe. Darin erschei- 80807 München nen unter anderem auch folgende Zeitschriften: Telefon: +49-89-360-86-0 Telefax: +49-89-36086-118 E-Mail: [email protected] Vertretungsberechtigter: Jonas Triebel, Geschäftsführer Registergericht: Amtsgericht München, HRB 99187 Verantwortlicher für den redaktionellen Teil: Heinrich Vaske, Editorial Director, V.i.S.d.P. (Anschrift siehe Verlag) ISSN: Verantwortlicher für Abonnement, Einzel- und den Anzeigenteil: Nachbestellung, Umtausch 2195-4747 Peter Lauck, Sales Director defekter Datenträger: (Anschrift siehe Verlag) 089/36086-730, TecChannel Kundenservice [email protected] DataM-Services GmbH Umsatzsteuer- Postfach 9161, 97091 Würzburg identifikationsnummer: DE 811 257 800 [email protected] Tel.: 0931/4170-177 Titelbild: Fax: 0931/4170-497 Sergey Nivens, Servicezeiten: 08:00 bis 17:00 Uhr Shutterstock.com (an Werktagen Montag bis Freitag) Trends & Technologien 8 › Wie Sie 2021 gehackt werden Trends & Technologien Die COVID-19-Pandemie hat Deutschland auch im Jahr 2021 im Griff und treibt die Zahl der in Heimarbeit Beschäftigten in die Höhe. Beste Voraussetzungen für Krimi- nelle, denen die große Zahl an Homeoffice-Arbeitsplätzen viele neue Angriffspunkte für Cyberattacken beschert. Großangelegte Einfallversuche durch Remote-Angriffe, Phishing und Social Engineering sind an der Tagesordnung. Und immer öfter rich- ten Hacker massiven Schaden an. Neue Angriffsvektoren Wie Sie 2021 gehackt werden Dieses Jahr werden kriminelle Hacker alles daransetzen, die Effizienz ihrer Angriffe weiter zu steigern. Im Fokus stehen vor allem Corona-bedingte Schwachstellen. Die Corona-Pandemie hat das gesamte Unternehmensumfeld seit März letzten Jah- res komplett aus den Angeln gehoben – insbesondere auch, was die Bedrohungs- landschaft angeht. Das ist eigentlich kein Wunder angesichts der Tatsache, dass die Umstellung auf Remote Work in den meisten Fällen in wenigen Tagen abgewickelt werden musste, um den Geschäftsbetrieb am Laufen zu halten. › COVID-19 hat nicht nur das Business grundle- gend verändert, son- dern auch die Angriffs- flächen
Recommended publications
  • 13Th International Conference on Cyber Conflict: Going Viral 2021
    2021 13th International Conference on Cyber Confict: Going Viral T. Jančárková, L. Lindström, G. Visky, P. Zotz (Eds.) 2021 13TH INTERNATIONAL CONFERENCE ON CYBER CONFLICT: GOING VIRAL Copyright © 2021 by NATO CCDCOE Publications. All rights reserved. IEEE Catalog Number: CFP2126N-PRT ISBN (print): 978-9916-9565-4-0 ISBN (pdf): 978-9916-9565-5-7 COPYRIGHT AND REPRINT PERMISSIONS No part of this publication may be reprinted, reproduced, stored in a retrieval system or transmitted in any form or by any means, electronic, mechanical, photocopying, recording or otherwise, without the prior written permission of the NATO Cooperative Cyber Defence Centre of Excellence ([email protected]). This restriction does not apply to making digital or hard copies of this publication for internal use within NATO, or for personal or educational use when for non-proft or non-commercial purposes, providing that copies bear this notice and a full citation on the frst page as follows: [Article author(s)], [full article title] 2021 13th International Conference on Cyber Confict: Going Viral T. Jančárková, L. Lindström, G. Visky, P. Zotz (Eds.) 2021 © NATO CCDCOE Publications NATO CCDCOE Publications LEGAL NOTICE: This publication contains the opinions of the respective authors only. They do not Filtri tee 12, 10132 Tallinn, Estonia necessarily refect the policy or the opinion of NATO Phone: +372 717 6800 CCDCOE, NATO, or any agency or any government. NATO CCDCOE may not be held responsible for Fax: +372 717 6308 any loss or harm arising from the use of information E-mail: [email protected] contained in this book and is not responsible for the Web: www.ccdcoe.org content of the external sources, including external websites referenced in this publication.
    [Show full text]
  • Consumer Security Products Performance Benchmarks (Edition 2) Antivirus & Internet Security Windows 10
    Consumer Security Products Performance Benchmarks (Edition 2) Antivirus & Internet Security Windows 10 January 2020 Document: Consumer Security Products Performance Benchmarks (Edition 2) Authors: J. Han, D. Wren Company: PassMark Software Date: 13 January 2020 Edition: 2 File: Consumer_Security_Products_Performance_Benchmarks_2020_Ed_2.docx Consumer Security Performance Benchmarks 2019 PassMark Software Table of Contents TABLE OF CONTENTS ......................................................................................................................................... 2 REVISION HISTORY ............................................................................................................................................ 3 REFERENCES ...................................................................................................................................................... 3 EXECUTIVE SUMMARY ...................................................................................................................................... 4 OVERALL SCORE ................................................................................................................................................ 5 PRODUCTS AND VERSIONS ............................................................................................................................... 6 PERFORMANCE METRICS SUMMARY ................................................................................................................ 7 TEST RESULTS ................................................................................................................................................
    [Show full text]
  • Acer Lanscope Agent 2.2.25.84 Acer Lanscope Agent 2.2.25.84 X64
    Acer LANScope Agent 2.2.25.84 Acer LANScope Agent 2.2.25.84 x64 Adaptive Security Analyzer 2.0 AEC TrustPort Antivirus 2.8.0.2237 AEC TrustPort Personal Firewall 4.0.0.1305 AhnLab SpyZero 2007 and SmartUpdate AhnLab V3 Internet Security 7.0 Platinum Enterprise AhnLab V3 Internet Security 7.0 Platinum Enterprise x64 ArcaVir Antivir/Internet Security 09.03.3201.9 Ashampoo AntiSpyware 2 v 2.05 Ashampoo AntiVirus AtGuard 3.2 Authentium Command Anti-Malware v 5.0.5 AVG Identity Protection 8.5 BitDefender Antivirus 2008 BitDefender Antivirus Plus 10.247 BitDefender Client Professional Plus 8.0.2 BitDefender Antivirus Plus 10 BitDefender Standard Edition 7.2 (Fr) Bit Defender Professional Edition 7.2 (Fr) BitDefender 8 Professional Plus BitDefender 8 Professional (Fr) BitDefender 8 Standard BitDefender 8 Standard (Fr) BitDefender 9 Professional Plus BitDefender 9 Standard BitDefender for FileServers 2.1.11 BitDefender Free Edition 2009 12.0.12.0 BitDefender Antivirus 2009 12.0.10 BitDefender 2009 12.0.11.5 BitDefender Internet Security 2008 BitDefender Internet Security 2009 12.0.8 BitDefender 2009 Internet Security 12.0.11.5 BitDefender Internet Security v10.108 BitDefender Total Security 2008 BitDefender 2009 Total Security 12.0.11.5 CA AntiVirus 2008 CA Anti-Virus r8.1 / CA eTrustITM Agent r8.1 CA eTrustITM 8.1 CA eTrustITM 8.1.00 CA eTrustITM Agent 8.0.403 CA eTrust Pestpatrol 5.0 CA HIPS Managed Client 1.0 CA eTrust Antivirus 7.1.0194 CA PC Security Suite 6.0 \ Private PC Security Suite 6.0 CA PC Security Suite 6.0.00 Cipafilter Client Tools
    [Show full text]
  • Acer Lanscope Agent 2.2.25.84 Acer Lanscope Agent 2.2.25.84
    Acer LANScope Agent 2.2.25.84 Acer LANScope Agent 2.2.25.84 x64 Ad-Aware 9.6.0 Adaptive Security Analyzer 2.0 AEC TrustPort Antivirus 2.8.0.2237 AEC TrustPort Personal Firewall 4.0.0.1305 AhnLab V3 Internet Security 8.0 AhnLab V3 Internet Security 8.0 x64 AhnLab SpyZero 2007 and SmartUpdate AhnLab V3 Internet Security 7.0 Platinum Enterprise AhnLab V3 Internet Security 7.0 Platinum Enterprise x64 Aluria Security Center Alyac Antivirus Alyac Antivirus x64 ALYac 2.1 Avira AntiVir PersonalEdition Classic 7 - 8 Avira AntiVir Personal - Free Antivirus 360 Anti Virus ArcaVir Antivir/Internet Security 09.03.3201.9 ArcaVir Antivir/Internet Security 09.03.3201.9 x64 Ashampoo AntiSpyware 2 v 2.05 Ashampoo AntiVirus Ashampoo Anti-Malware 1.11 Ashampoo Firewall 1.20 Ashampoo FireWall PRO 1.14 AtGuard 3.2 Authentium Command Anti-Malware v 5.0.5 Authentium Command Anti-Malware v 5.1.0 Authentium Command Anti-Malware v 5.0.9 Authentium Safe Central 3.0.2.3236.3236 ALWIL Software Avast 4.0 ALWIL Software Avast 4.7 ALWIL Avast 5 avast! Free Antivirus / Pro Antivirus / Internet Security 7 avast! Free Antivirus / Pro Antivirus / Internet Security 8 avast! Free Antivirus 6.0.1 Grisoft AVG 7.x Grisoft AVG 6.x Grisoft AVG 8.x Grisoft AVG 8.5 Grisoft AVG 8.5 Free Grisoft AVG 8.5 Free 64-bit Grisoft AVG 8.5 64-bit Grisoft AVG LinkScanner® 8.5 Grisoft AVG LinkScanner® 8.5 x64 Grisoft AVG 8.x x64 AVG 9.0 AVG 9.0 x64 AVG Free 9.0 AVG Free 9.0 x64 AVG 10.0.1136 Free Edition AVG 2011 AVG 2011 x64 AVG 2012.0.1913 x64 AVG 2012.0.1913 x86 AVG 2012 Free 2012.0.1901 x64
    [Show full text]
  • Cisco Identity Services Engine Supported Windows AV/AS/PM/DE
    Cisco Identity Services Engine Supported Windows AS/AV, Patch Management and Disk Encryption Products Compliance Module Version 3.6.10363.2 This document provides Windows AS/AV, Patch Management and Disk Encryption support information on the the Cisco AnyConnect Agent Version 4.2. Supported Windows Antispyware Products Vendor_Name Product_Version Product_Name Check_FSRTP Set_FSRTP VirDef_Signature VirDef_Time VirDef_Version 360Safe.com 10.x 360安全卫士 vX X v v 360Safe.com 4.x 360安全卫士 vX X v v 360Safe.com 5.x 360安全卫士 vX X v v 360Safe.com 6.x 360安全卫士 vX X v v 360Safe.com 7.x 360安全卫士 vX X v v 360Safe.com 8.x 360安全卫士 vX X v v 360Safe.com 9.x 360安全卫士 vX X v v 360Safe.com x Other 360Safe.com Antispyware Z X X Z X Agnitum Ltd. 7.x Outpost Firewall Pro vX X X O Agnitum Ltd. 6.x Outpost Firewall Pro 2008 [AntiSpyware] v X X v O Agnitum Ltd. x Other Agnitum Ltd. Antispyware Z X X Z X AhnLab, Inc. 2.x AhnLab SpyZero 2.0 vv O v O AhnLab, Inc. 3.x AhnLab SpyZero 2007 X X O v O AhnLab, Inc. 7.x AhnLab V3 Internet Security 2007 Platinum AntiSpyware v X O v O AhnLab, Inc. 7.x AhnLab V3 Internet Security 2008 Platinum AntiSpyware v X O v O AhnLab, Inc. 7.x AhnLab V3 Internet Security 2009 Platinum AntiSpyware v v O v O AhnLab, Inc. 7.x AhnLab V3 Internet Security 7.0 Platinum Enterprise AntiSpyware v X O v O AhnLab, Inc. 8.x AhnLab V3 Internet Security 8.0 AntiSpyware v v O v O AhnLab, Inc.
    [Show full text]
  • Sonderheft Security
    Oktober 2020 SONDERHEFT SECURITY Kaffee geholt. Datenweg. Desktopsperren rettet Unternehmen. Schaffen SieIT-Sicherheitsbewusstsein gdata.de/awareness-training Editorial Security Profiteure der Verunsicherung Ob Eset, G Data, Kaspersky, Sophos, Watchguard, BSI oder selbst FBI – Anbieter und Institutionen schlagen in den letzten Monaten unisono Alarm: Die Corona- Pandemie stellt nicht nur eine Bedrohung für Leib und Leben dar, sondern Cyberkriminelle nutzen die Verunsicherung der Menschen und die neuen Heraus- forderungen auch, um daraus größtmöglichen Profit zu schlagen. Je nach Art des Angriffs und des jeweiligen Ziels, hat sich die Zahl der Angriffe verdreifacht, vervier- facht, oder – wie im Falle der Angriffe auf Remote-Desktop-Verbindungen – sogar verzehnfacht. In die Karten spielt den Cyber-Tunichtguten dabei vor allem der notgedrungene Trend zum Homeoffice. Zahlreiche Unternehmen mussten innerhalb kürzester Zeit die entsprechende mobile Infrastruktur errichten, um auch dezentral ge- schäftsfähig bleiben zu können. Was dabei jedoch oftmals im Umzugsstress auf der Strecke blieb, das waren die dringend erforderlichen Security-Vorkehrungen sowie eine Einweisung der Mitarbeiterinnen und Mitarbeiter. Mehr denn je liegt die Verantwortung der IT-Sicherheit im Homeoffice – außerhalb der Fire- wall und gegebenenfalls mit privaten Geräten im Einsatz – in den Händen jedes Stefan Adelmann, Einzelnen. Chefredakteur ICT CHANNEL Hier ist die Unterstützung des Channels entscheidend. Vielen Unternehmen wird aktuell bewusst, dass es sowohl technisch als auch strategisch noch einiges nach-zuholen gibt, in nicht minder vielen Fällen aber schlicht das Fachpersonal oder das Know-how fehlt. Daher verwundert es kaum, dass viele Systemhäuser, IT-Dienstleister und Managed Service Provider aktuell von einer rasant steigen- den Nachfrage im Cyber-Security-Bereich berichten. Ihr Impressum Chefredakteur: Mediaberatung: Art, sowie elektro ni sche Auswertungen nur mit schriftlicher Stefan Adelmann (sta), Tel.
    [Show full text]
  • Agenda Datum: Mittwoch, 4
    Location: Forum Technical Solutions Agenda Datum: Mittwoch, 4. März 2020 Zeit Thema Speaker/Unternehmen Download 10:00 Live-Hacking Georg Jobst Der Teufel im Detail - Bedrohungen durch IoT in Medizin, IT Security Analyst, Industrie, Büro und Zuhause NSIDE ATTACK LOGIC GmbH 10:40 Neue Technologien und Konzepte gegen Ransomware & Co. Michael Veit .pdf Sicherheit als System ersetzt Best-of-Breed Security Evangelist, Sophos Technology GmbH 11:00 Jurassic Hack Florian Kellermann Security Consultant, F-Secure GmbH 11:20 Schutz vor dateilosen Angriffen Peter Aicher .pdf PreSales Manager DACH, Kaspersky Labs GmbH 11:40 Wie KI den Kampf gegen Cyberkriminelle entscheidet. Matthias Canisius .pdf Regional Director, SentinelOne 12:00 Acronis Cyber Protection Volker Mannel .pdf Security & Backup aus einer Hand – geht das? Sr. Solution Engineer DACH, Acronis Germany GmbH 11:00 Don’t stop breaches. Fabian Schneider .pdf folgt Prevent them with AI. Engineer DACH, BlackBerry - Cylance Deutschland GmbH 12:40 Networking Break bis 13:40 Uhr 13:40 Der Data Vaccinator Kurt Kammerer .pdf Mitgründer Data VaccinatorOpen Source Vaccinator.net, Geschäftsführer regify GmbH / Mitglied NIFIS e.V. 14:00 Aktuelle Cyber-Risiken über alle Unternehmensgrenzen Bernd Bilek .pdf hinweg aufzeigen, priorisieren und eliminieren Manager Sales Engineering DACH, Tenable Network Security GmbH 14:20 Die 1-10-60-Minuten Herausforderung: David Weber .pdf Reagieren Sie im Ernstfall schnell genug? Enterprise Sales Engineer DACH, CrowdStrike 14:40 Networking Break bis 15:20 Uhr 15:20 Security Awareness: Sören Kohls .pdf Kaum gelernt schon vergessen Channel Account Manager, Kaspersky Labs GmbH 15:40 Modern Data Protection - Tape is back Norbert Keßlau .pdf bis ca.
    [Show full text]
  • Cisco Identity Services Engine Release 1.2 Supported Windows
    Cisco Identity Services Engine Supported Windows AV/AS Products Compliance Module Version 3.5.6317.2 This document provides Windows 8/7/Vista/XP AV/AS support information on the Cisco NAC Agent version 4.9.0.x and later. For other support information and complete release updates, refer to the Release Notes for Cisco Identity Services Engine corresponding to your Cisco Identity Services Engine release version. Supported Windows AV/AS Product Summary Added New AV Definition Support: COMODO Antivirus 5.x COMODO Internet Security 3.5.x COMODO Internet Security 3.x COMODO Internet Security 4.x Kingsoft Internet Security 2013.x Added New AV Products Support: V3 Click 1.x avast! Internet Security 8.x avast! Premier 8.x avast! Pro Antivirus 8.x Gen-X Total Security 1.x K7UltimateSecurity 13.x Kaspersky Endpoint Security 10.x Kaspersky PURE 13.x Norman Security Suite 10.x Supported Windows AntiVirus Products Product Name Product Version Installation Virus Definition Live Update 360Safe.com 360 Antivirus 1.x 4.9.0.28 / 3.4.21.1 4.9.0.28 / 3.4.21.1 yes 360 Antivirus 3.x 4.9.0.29 / 3.5.5767.2 4.9.0.29 / 3.5.5767.2 - 360杀毒 1.x 4.9.0.28 / 3.4.21.1 4.9.0.28 / 3.4.21.1 - 360杀毒 2.x 4.9.0.29 / 3.4.25.1 4.9.0.29 / 3.4.25.1 - 360杀毒 3.x 4.9.0.29 / 3.5.2101.2 - Other 360Safe.com Antivirus x 4.9.0.29 / 3.5.2101.2 - AEC, spol.
    [Show full text]
  • Exhibitorlist 2019 It-Sa COMPANY BOOTH-NO. HALL-NO. .XNC
    Exhibitorlist 2019 it-sa COMPANY BOOTH-NO. HALL-NO. .XNC GmbH 9-330 Hall 9 1&1 IONOS 10.1-504 Hall 10.1 2ndLock - Symlink GmbH 11.0-212 Hall 11.0 4conform GmbH 11.0-404 Hall 11.0 8Soft GmbH 10.1-310 Hall 10.1 9elements Cyber Security 10.1-302 Hall 10.1 A1 Digital Deutschland GmbH 11.0-610 Hall 11.0 A10 Networks Limited 9-416 Hall 9 Aagon GmbH 11.0-418 Hall 11.0 abtis GmbH 9-550 Hall 9 Abusix, Inc. 9-333 Hall 9 Accellion GmbH 9-413 Hall 9 achelos GmbH 10.0-311 Hall 10.0 Achtwerk GmbH & Co. KG 10.1-326 Hall 10.1 acmeo GmbH 9-315 Hall 9 Acronis Germany GmbH 9-126 Hall 9 ADN Advanced Digital NetworkDistribution GmbH 11.0-512 Hall 11.0 Advantage Austria München 11.0-404 Hall 11.0 Advenica GmbH 9-207 Hall 9 Aexus B.V. 10.0-512 Hall 10.0 AIG Europe S.A., Direktion für Deutschland AIG Europe S.A., Direktion für Deutschland 10.1-530 Hall 10.1 aikux.com GmbH 9-524 Hall 9 Airbus CyberSecurity GmbH 10.1-428 Hall 10.1 AirITSystems GmbH 9-408 Hall 9 Ergon Informatik AG 9-403 Hall 9 AIT Austrian Institute of Technology GmbH 11.0-404 Hall 11.0 Akamai Technologies GmbH 9-220 Hall 9 Akarion AG 10.1-116 Hall 10.1 AlgoSec Europe Ltd. 10.0-303 Hall 10.0 AlgoSec Europe Ltd. 9-224 Hall 9 AlgoSec Europe Ltd.
    [Show full text]
  • The State of Stalkerware in 2019 About the Coalition Against Stalkerware
    The State of Stalkerware in 2019 About the Coalition Against Stalkerware A new global working group combining expertise for victim support and cybersecurity Ten organizations – Avira, Electronic Frontier Foundation, European Network for the Work with Perpetrators of Domestic Violence, G DATA CyberDefense, Kaspersky, Malwarebytes, National Network to End Domestic Violence, NortonLifeLock, Operation Safe Escape and WEISSER RING – have launched in November 2019 the global initiative called Coalition Against Stalkerware to protect users against so-called stalkerware. The Coalition was convened in order to facilitate communication between the security community and those organizations working to combat domestic violence. With its online portal www.stopstalkerware.org the Coalition aims at helping victims, facilitating knowledge transfer among members, developing best practices for ethical software development and educating the public about the dangers of stalkerware. The project has been envisioned as a non-commercial initiative aimed at bringing enforcement under the same umbrella. Due to the high societal relevance for users all over the globe, with new variants of stalkerware being developed on a regular basis, the Coalition Against Stalkerware is open to new partners and calls for cooperation. For more information, please visit www.stopstalkerware.org COALITION AGAINST STALKERWARE Founding Partners commenting on the relevance to work together against stalkerware: Alexander Vukcevic better educate users about potential Kevin Roundy Director
    [Show full text]
  • Detection of Malicious Android Applications: Classical Machine Learning Vs
    Detection of Malicious Android Applications: Classical Machine Learning vs. Deep Neural Network Integrated with Clustering Hemant Rathore, Sanjay K. Sahay, Shivin Thukral Department of CS&IS, BITS Pilani, Goa, India fhemantr, ssahay, [email protected] Mohit Sewak Security & Compliance Research, Microsoft R&D, India [email protected] Abstract Today anti-malware community is facing challenges due to ever- increasing sophistication and volume of malware attacks developed by adversaries. Traditional malware detection mechanisms are not able to cope-up against next-generation malware attacks. Therefore in this paper, we propose effective and efficient Android malware detection models based on machine learning and deep learning integrated with clustering. We performed a comprehensive study of different feature reduction, classification and clustering algorithms over various perfor- mance metrics to construct the Android malware detection models. Our experimental results show that malware detection models devel- arXiv:2103.00637v1 [cs.CR] 28 Feb 2021 oped using Random Forest eclipsed deep neural network and other classifiers on the majority of performance metrics. The baseline Ran- dom Forest model without any feature reduction achieved the highest AUC of 99:4%. Also, the segregating of vector space using clustering integrated with Random Forest further boosted the AUC to 99:6% in one cluster and direct detection of Android malware in another clus- ter, thus reducing the curse of dimensionality. Additionally, we found that feature reduction in detection models does improve the model ef- 1 ficiency (training and testing time) many folds without much penalty on effectiveness of detection model. 1 Introduction Mobile phone and internet are increasingly becoming an integral part of our daily life.
    [Show full text]
  • Vorläufiges Programm It-Sa 365 Dienstag 6.10.2020
    Vorläufiges Programm it-sa 365 Dienstag 6.10.2020 Technik Stream I Technik Stream II Management Stream I Management Stream II Congress DIENSTAG 06.10. DIENSTAG 06.10. DIENSTAG 06.10. DIENSTAG 06.10. DIENSTAG 06.10. Uhrzeit Firma / Thema / Referent/in Uhrzeit Firma / Thema / Referent/in Uhrzeit Firma / Thema / Referent/in Uhrzeit Firma / Thema / Referent/in Uhrzeit Firma / Thema / Referent/in it-sa insights 09:30 - SySS GmbH 10:00 The Future of Hacking – Angriffe auf aktuelle und zukünftige 09:30 - TISiM Technologien 10:30 it-sa insights Eröffnungspanel Digitale Innovation nach Corona - ein Sebastian Schreiber BITKOM / BMI Wendepunkt auch für IT-Sicherheit? Das IT-Sicherheitsgesetz 2.0 als Blaupause? 9:00 - Frank Fischer, Michael Littger, Zum Vortrag Frank Venjakob, Susanne Dehmel, Dr. Markus Sandra Balz, Dr. Stefan Sigrist, 11:00 Richter Cem Karakaya, Richard Renner G DATA CyberDefense AG IT-Seal GmbH ESET 10:00 - Proaktive Schutztechnologien gegen die Tricks von 09:45 - Mitarbeiter & IT-Sicherheit: Wie ziehen alle an 10:00 - Zero-Trust-Security: Buzzword oder Lösungsansatz einem Strang? 10:15 Cyberkriminellen 10:00 10:30 Michael Schröder, Thorsten Urbanski Thomas Siebert Alex Wyllie Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag Zum Vortrag SOPHOS WatchGuard Technologiers, Inc. IBM Deutschland GmbH SoSafe 10:30 - Sophos MTR – Erweiterte Managed Detection and Response 10:15 - 10:30 - Angriff auf den Mittelstand – Der Rundumschutz vor QRadars neue Kleider Virus+Virus? Der Faktor Mensch in der Coronakrise als Fully-Managed-Service 10:15
    [Show full text]