top of page
AGENDA
Tag 3  -  17. Juni 2021
08:55 - 09:00
Eröffnung der Cloud Security Insights 2021
​Begrüßung durch den Veranstalter
09:00 - 09:40
Übernehmen Sie die Kontrolle Ihrer Cloud-Umgebung, bevor es Angreifer für Sie tun 
  • Herausforderungen in der Cloud​ - Bedrohungen und Ursachen​
  • Best Practices​ und Sicherheitslösungen
  • Fragen & Antworten
 
FireEye
09:50 - 10:30
Der Weg in die Cloud – aber sicher!
 

Themen wie die Digitalisierung, Homeoffice, O365 , SAP Hana und viele mehr führen dazu das immer mehr deutsche Unternehmen den Weg in die Cloud wagen. N

Nun geht es aber darum auch hier die Daten und kritische Infratsruktur zu schützen und das möglichst als Hybrid – und /oder MultiCloud Lösung.

Erfahren Sie hier wie Fortinet dieses Thema betrachtet und welche Lösungen es hier geben kann.


Fortinet
10:40 - 11:20
Anatomie aktueller Angriffsmethoden anhand realer Fälle - Identity Centric Security als Strategie gegen aktuelle und zukünftige Angriffe

 

Laut dem Verizon Data Breach Incident Report ist die Anzahl der Sicherheitsverletzungen, die direkt auf schwache oder gestohlene Passwörter zurückzuführen sind, auf weit mehr als 81 % gestiegen.
Und wenn man andere Formen der Kompromittierung von Anmeldeinformationen, die Ausweitung von Berechtigungen und dergleichen hinzurechnet, nähert sich diese Zahl ziemlich schnell 100 % an. So gut wie jeder Einbruch hat also eine Identitätskomponente in sich. Und das Problem ist, dass wir während und nach einem Einbruch dazu neigen, uns auf das zu konzentrieren, was ich "die falschen Dinge" nenne. Was wir also tendenziell tun, ist, dass wir uns anschauen, was ist die Schwachstelle, die den Vorfall verursacht hat? Wie patchen wir unseren Perimeter? Wie stoppen wir die Bösewichte von dort, wo sie in die Umgebung gekommen sind? Das Problem dabei ist, dass dabei meist nicht beachtet wird, was während des Einbruchs passiert ist, was dazu geführt hat, dass aus einem relativ harmlosen Vorfall, bei dem die Angreifer eingedrungen sind und ihre Möglichkeiten relativ begrenzt waren, ein viel schwerwiegenderer Vorfall wurde, der in der Regel darauf zurückzuführen ist, dass die Angreifer in der Lage waren, ihre Privilegien zu erweitern, um Zugriff auf Anmeldeinformationen zu erhalten und sich seitlich in der Umgebung zu bewegen.


Okta
Gilt nur für Endanwender!

Für Lösungsanbieter und Beratungsunternehmen

bottom of page