Webcast: Gezielte Angriffe analysiert

Wie funktionieren moderne gezielte Attacken und wie erkennt man sie und reagiert richtig? Der Infosec-Experte, Tomi Tuominen, erklärt es!

Verfasser: F-Secure Business Security Insider
Datum: 1. Februar 2018
Lesedauer: 2 Minuten

Es gibt eine Vielzahl Wege, mit denen Angreifer in die Netzwerke von Unternehmen eindringen können. Und wenn sie erst einmal im Netzwerk sind, ist es erstaunlich, wie lange sie oft unerkannt bleiben. Warum ist das so? Zu Beginn der gezielten Attacke ist der Vorteil auf der Seite der Angreifer, da die Verteidiger schlicht nicht wissen können, ob sie ein Ziel sind und in welcher Form etwaige Angriffe stattfinden werden und welche Methoden genutzt werden könnten, bevor die Angreifer mit dem Testen verschiedener Angriffstaktiken beginnen. Allerdings gibt es einen gewissen Zeitpunkt an dem die Verteidiger die Oberhand erlangen können. Mit dem richtigen Personal, den richtigen Technologien und Prozessen, gibt es eine gute Chance für die Verteidiger, am Ende zu gewinnen.

Der Schlüssel im Kampf gegen moderne Cyberattacken ist Sichtbarkeit. Können Sie mit Sicherheit sagen, welcher User zu jedem Zeitpunkt welche IP in Ihrem Netzwerk hat? Können Sie sicher sagen, wer in Ihrem Unternehmen genau diese eine betreffende E-Mail erhalten hat? Um es kurz zu machen: Solange Sie nicht wissen, was genau in Ihrem Netzwerk passiert, sind Sie im Nachteil. Sobald Sie Sichtbarkeit erreicht haben, können Sie direkt auf alles reagieren, das in Ihrer Infrastrukt geschieht. Damit Sie auf Vorfälle schnell und mit den richtigen Maßnahmen reagieren können, benötigen Sie eine solide Kombination aus Technologie und menschlicher Expertise.

In unserem kommenden Webcast am Donnerstag, 8. Februar, um 2:00 pm UTC erläutert unser Infosec-Spezialist, Tomi „T“ Tuominen, wie gezielte Cyberattacken heutzutage ablaufen und zeigt Beispiele auf, wie Sie es schaffen können, Ihr Unternehmen funktionsfähig zu halten, auch wenn die Angreifer alles versuchen, um an Ihren Verteidigungsmaßnahmen vorbeizukommen. Tomi hat unzählige Attacken analysiert und einer Vielzahl von Unternehmen dabei geholfen, nach einer Attacke wieder festen Boden unter die Füße zu bekommen. Wenn es eine Person gibt, der man zuhören sollte wenn es um moderne Angriffe geht, dann ist es definitiv T.

Füllen Sie das Formular aus, um am Webcast teilzunehmen!


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s