Themenblock: IT Sicherheit

LogManagement

Angriffserkennung durch Korrelationsanalyse

Hacker hinterlassen ganz unterschiedliche digitale Spuren bei ihren Angriffen, je nachdem welche Werkzeuge und Methoden sie einsetzen und wie sie vorgehen. Ein Analyst stellt heute eine Art moderner Fährtenleser dar, der diese Spuren interpretieren kann, sofern ihm diese zugänglich gemacht werden. Häufig müssen dabei mehrere Hinweise kombiniert, zeitliche Abläufe betrachtet und in ihren logischen Beziehungen analysiert werden. Dazu gibt es moderne Hilfsmittel: die Security Information and Event Management Systeme (SIEM). In ihrer einfachen Ausprägung als „LogManagement“ registrieren sie u.a. sicherheitsrelevante Ereignisse, die in sog. Logging-Dateien vom System selbst protokolliert werden.

Keine Terminvereinbahrung notwendig
Wir stehen Ihnen gerne für ein persönliches Gespräch im Raum A014a zur Verfügung

„Brandaktuelle“ IT-Sicherheitsthemen – Produkte, Herausforderungen, Perspektiven

Sicherheit in der digitalen Verwaltung

Die schöne neue Internetwelt hat längst in der Verwaltung Einzug gehalten. Es wird gegoogelt, gepostet, gebloggt, gechattet und getwittert – egal ob im Büro, in Besprechungen oder, last not least, von prominenter Seite im Bundestag. Auf der anderen Seite nehmen Cyber-Attacken ständig zu. Durch Social Engineering werden Beziehungen vorgetäuscht, Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe) machen Online-Dienste betriebsunfähig und es findet eine zunehmende Überflutung mit Spam-Nachrichten nebst angehängter Schadsoftware statt.

Im Rahmen eines Kurzvortrags zum Thema „Smart-Phone - riskante Helfer“ samt Live-Demo wollen wir Ihnen einige Tücken dieses liebgewonnenen Begleiters demonstrieren und darüber hinaus einen Ausblick auf mögliche Sicherheitsstrategien zur Erkennung von Angriffen geben.

Keine Terminvereinbahrung notwendig
11:00-12:00 Uhr (A014a/b)
Impulsvorträge verschiedener Themen mit anschl. Diskussion mit den Vortragenden