Skip navigation

IT-SICHERHEITIT-SICHERHEIT

22763 members | 2340 posts | Public Group

IT-SICHERHEIT informiert praxisnah und aktuell über technische Entwicklungen, Neuerungen und Trends zu allen Themen der IT-Sicherheit.

Email-Angriffe & wie KI diese verhindern kann

Thu, 7/16/2020 2:00 PM - 3:00 PM

Thu, 7/16/2020 2:00 PM - 3:00 PM

Dieser Vortrag stellt dar, wie mit Künstlicher Intelligenz Email-Angriffe (Spear-Phishing, CEO Fraud, ...) komplett neutralisiert werden können.... Read more

Thu, 7/16/2020 2:00 PM - 3:00 PM

Location

Online

Produzierende Unternehmen müssen ein ganzes Bündel an Gesetzen und Regelungen zum Schutz ihrer Daten und IT-Systeme umsetzen und bei Audits nachweisen. Welchen Nutzen ihnen dabei eine DLP-Lösung bietet, lesen Sie in unserem aktuellen Blogpost.

https://www.endpointprotector.de/blog/wie-dlp-in-der-industrie-compliance-schafft/

#dataleak #datenschutz #itsicherheit #informationssicherheit #industrialsecurity #enterprise #production #manufacturers

Sie haben bereits erkannt, dass Risikomanagement sich wie beim Eiskunstlauf von der Pflicht zur Kür entwickelt. Dort ist die „Pflicht“ die von den Wettkampfrichtern vorgeschriebene Basis, um sich im Wettkampf weiter bestätigen zu können. Der „Gewinner“ wird jedoch in der „Kür“ ermittelt. Dort gewinnt er/sie jene Punkte, die letztendlich den Sieger auf das Podest steigen lassen. Verständlicherweise ist der Weg zur Bewältigung der Unsicherheit der Zukunft von der allseits bekannten „Risikomatrix“ zur stochastischen Simulation und der risikoadjustierten Planung ein großer Schritt. Für manchen Unternehmer ist er vielleicht ein zu großer, um ihn in einem Schritt bewältigen zu können. Dennoch zwingen bereits sehr viele Normen und Verordnungen Unternehmen zu einer nachvollziehbaren und aussagekräftigen Risikobewertung. Der Eintrag eines Punktes in einer simplen 3-färbigen „Auswirkungs- und Eintrittswahrscheinlichkeits-Risikomatrix“ war bislang ein Feigenblatt, das den Prüfern und Auditoren als Risikomanagement verkauft wurde. Sollten Entscheider effiziente Schutzmasken anstatt Feigenblätter tragen, um sich damit wirkungsvoll vor Risiken zu schützen? In Zeiten von COVID19 ist es nicht primär wichtig nach außen gerichtet Prüfern und Auditoren eine Fassade vorzugaukeln. Die primäre Aufgabe des Risikomanagements fokussiert sich darauf, auch in risikobehafteten Umfeldern das Über- und Weiterleben eines Unternehmens sicherzustellen. Entscheidungen müssen unter Berücksichtigung und einer bestmöglichen Vorausschau denkbarer Volatilitäten und Ereignisse in der Zukunft getroffen werden. Richtige Entscheidungen zur Steuerung des Unternehmens sind die Grundlage, die für ein Überleben und Weiterleben relevant sind. Das Risikomanagement darf im Unternehmen kein „Feigenblatt“ bleiben, sondern muss den Unternehmer in seinen Entscheidungen nutzbringend unterstützen. Das Qualitätsmanagement, Umweltmanagement, Informationssicherheitsmanagement, der Datenschutz, Arbeitsschutz und viele weitere verpflichtende Managementsysteme verlangen die Identifikation und Bewertung von Risiken. Betrachtet man das Beispiel der Datenschutz-Folgenabschätzung (DSFA) aus dem Artikel 35 DSGVO, so ist die Bewertung möglicher Risiken für betroffene natürliche Personen aus der Verarbeitung derer Daten per Verordnung festgeschrieben. Übernimmt man für diese Beurteilung den „Worst Case“, eine denkbar schlimmste Auswirkung, die enorme physische, materielle oder moralische Risken für Betroffene mit sich bringen kann, in ihrer Auftretenswahrscheinlichkeit jedoch nahezu auszuschließen ist, so wird man eine sehr kostenintensive Investition zur Risikoabmilderung tätigen müssen. Den „Schwarzen Schwan“ werden wir dennoch nicht einfangen können! Bindet man die DSFA am „Best Case“, der denkbar geringsten Auswirkung fest, so läuft man Gefahr in der Risikobewertung grob fahrlässig vorgegangen zu sein. Risiken werden aus der Auswirkung und deren Auftretenswahrscheinlichkeit gebildet. Daher wird die Risikowahrheit zwischen den beiden Eckpunkten der Bewertung liegen. Im Kontext verschiedener risikobasierter Ansätze, beispielsweise der Fehlermöglichkeits- und Einflussanalyse (FMEA), wird der Begriff der „Risikoprioritätszahl“ als Kenngröße zur Bewertung eines Risikos verwendet. Dabei werden sehr einfach die Auftretenswahrscheinlichkeit, die Fehlerschwere und Entdeckungswahrscheinlichkeit multipliziert. Eine Alternative dazu ist die „Risikopotentialzahl“ (RPZ), bei der lediglich die Auftretenswahrscheinlichkeit und die Fehlerschwere multipliziert werden. Dieses Produkt der Multiplikation definiert einen einzelnen Schnittpunkt in der Matrix von Eintrittswahrscheinlichkeit und Auswirkung.

Dipl. Ing.- Dr. Dr. Manfred Stallinger, MBA

https://www.zti.at/

SySS hat heute eine neue Schwachstelle (SYSS-2020-011) in der Mobile Device Management (MDM)-Funktionalität von Apple iOS veröffentlicht.

Apple iOS ermöglicht es, verschiedene Einschränkungen (Restrictions) für entsprechend verwaltete iOS-Geräte unter Nutzung einer Mobile Device Management-Lösung zu konfigurieren. Diese Einschränkungen können die iOS-Funktionalität, Apps oder Medieninhalte betreffen. Im Unternehmenskontext können dadurch beispielsweise Einschränkungen auf iOS-Geräten vorgenommen werden, um sicherheitskritische Daten besser zu schützen.

In unserem Proof of Concept-Video mit dem Titel “Apple iOS Mobile Device Management (MDM) Restriction Bypass” wird ein erfolgreicher Restriction Bypass-Angriff demonstriert. Das Video ist auf dem SySS YouTube-Kanal unter folgender URL verfügbar:

https://www.youtube.com/watch?v=82jbJzdxPFY

Unser Security Advisory SYSS-2020-011 finden Sie unter:

https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2020-011.txt

Einen kurzen Blog-Artikel zu diesem Sicherheitsproblem finden Sie hier:

https://www.syss.de/pentest-blog/2020/syss-2020-011-sicherheitsschwachstelle-in-apple-ios-mobile-device-management-mdm-restrictions/

16.07. Webinar: Email-Angriffe & wie KI diese verhindern kann

Email Angriffe sind populär bei Hackern. Trotz traditioneller Ansätze wie DKIM, SPF, Spam-Filtern und Threat Intelligence werden Unternehmen nach wie vor bombardiert von Spear-Phishing Angriffen, CEO-Fraud und Business Email Compromises.

Dieser Vortrag stellt aktuelle Email Angriffe dar, erläutert, wie die Bedrohungslandschaft im Email Umfeld aussieht und wie COVID-19 diese beeinflusst hat.

Letztlich wird im Vortrag dargestellt und diskutiert wie neue Ansätze mit Künstlicher Intelligenz dazu führen, selbst neue, noch zuvor gesehen und zielgerichtete Email-Angriffe zu neutralisieren bevor Schaden angerichtet werden kann – ohne Betriebsprozesse zu unterbrechen. Echte Angriffsbeispiele werden hierzu herangezogen und analysiert.

Inhalte:

-Übersicht aktuelle Email Bedrohungslandschaft

-Limitationen von traditionellen Ansätzen zur Email Sicherheit

-Einsatz von KI für Email Sicherheit

-Echtwelt Fallbeispiele

===============

Hier geht es zur kostenlosen Anmeldemöglichkeit (https://www.datakontext.com/it-sicherheit/shop/seminare/444/kostenloses-webinar-email-angriffe-wie-ki-diese-verhindern-kann?c=82

===============

IT-SICHERHEIT

Die Gruppe IT-SICHERHEIT richtet sich an Fach- und Führungskräfte, die sich mit den Themen IT-Sicherheit und Datenschutz im Unternehmens- und Behördenumfeld praxisorientiert beschäftigen.

Sie finden in dieser Gruppe rund um Themenaspekte wie
• Netzwerk-/Applikationssicherheit
• IT-Compliance
• Mobile Security
• Storage
• Cloud/Managed Security
• Security Management und
• Rechenzentrumssicherheit

aktuelle Fachbeiträge, Veranstaltungen online und vor Ort, News, Studien, Termine und interessante Links. Zudem besteht natürlich jederzeit die Möglichkeit, sich mit Gleichgesinnten auszutauschen und zu diskutieren.

Zur gleichnamigen Fachzeitschrift: Die IT-SICHERHEIT erscheint bereits seit 1994 und informiert im Zwei-Monats-Rhythmus praxisnah und aktuell über technische Entwicklungen, Neuerungen und Trends zu allen Themen der IT-Sicherheit – angefangen bei akuten Risiken und Gefahren über neue Sicherheits-Technologien und -lösungen bis hin zu gesetzlichen Anforderungen.

Der kostenlose Newsletter "IT-SICHERHEIT News" – Abo auf unserer Homepage – liefert alle 14 Tage aktuelle News, vollständige Fachbeiträge, Checklisten und hilfreiche Tipps für die Praxis. Zudem gibt es auf Twitter und Facebook täglich die aktuellsten Meldungen.

Gruppen-Regeln:
- Werbung für eigene Veranstaltungen, Stellenangebote, Produkte/Dienstleistungen können im Marktplatz gepostet werden - in allen anderen Foren werden solche Posts gelöscht
- Beiträge (auch Werbung) die nichts mit dem Thema IT-Sicherheit zu tun haben, werden gelöscht.
- Im wiederholten Fall von themenfremden Spam-Beiträgen erfolgt der Gruppenverweis.
- Beschreiben Sie was sich hinter einem Link verbirgt, ein Link allein reicht nicht!
- Formulieren Sie einen aussagekräftigen Betreff.
- Sollten Sie sich für die Gruppeneinladung bedanken, freuen wir uns. Um den Stream fachlich zu halten, löschen wir nach einem Tag diesen Post.