Workshop | Cyberresilienz – ohne Kontrolle verliert man schnell die Kontrolle!
Ich demonstriere Ihnen in 60 Minuten welche Angriffsvarianten auf heutige IT Umgebungen existieren und wie man sie erfolgreich abwehrt.
Außerdem erhalten Sie Einblicke in die Daten eines Security Operation Centers und die Angreifer-Gruppen, mit welchen wir tagtäglich zu tun haben.
Agenda
- Angriffsvarianten
- Security Status 2022
- GISA Schutzkonzept
- Extended Detection & Response
- Woher kommen die Angreifer?
- Wie läuft ein Angriff ab?
- Welche Kriminellen Gruppierungen und APT Gruppen gibt es?
- Wie erkennen wir Angreifer?
- Wie wehren wir Angreifer ab?
- Security Threat Management vs. Security Compliance Management
Im Rahmen des Leistungsbestandteils Cyber-Security übernimmt GISA alle Aktivitäten zur Überwachung von kritischen Geschäftsprozessen und arbeitet eng mit dem CISO und der IT-Abteilung des Auftraggebers zusammen. Das 24x7x365 Security Operation Center der GISA stellt eine „Rund-um-die-Uhr“-Überwachung der Systeme und Anwendungen sicher. Dabei wird die IT-Landschaft an das SIEM (Security Incident und Event Management) der GISA angebunden. Dies erfolgt über gemeinsam definierte Security Control Logs. Alle gesammelten Parameter werden KI-basiert auf Anomalien und bekannte Schwachstellen geprüft. Sofern mögliche Schwachstellen identifiziert sind, greifen abgestimmte Prozesse zur Behandlung von Sicherheitsvorfällen. GISA gewährleistet permanente Überwachung und gibt Hinweise zu Patch-Zyklen und deren Durchführung, unterstützt mit dem SOC bei der Handhabung und berät bei Bedarf zur sicheren Konfiguration.
Referent: Michael Netzband, GISA GmbH