Hi [[ session.user.profile.firstName ]]

BSI-IT Sicherheitsbericht 2014- Angriffe, Ursachen und Abwehrmaßnahmen

Bekannte Schwachstellen machen den deutschen Netzschützern vom Bundesamt für Sicherheit in der Informationstechnik (BSI) große Sorgen. Die Bedrohungslage für deutsche Unternehmen und Behörden wird zufolge des aktuellen IT-Sicherheitsberichts als kritisch eingeschätzt. In dem 48-seitigen Papier wird vor neuen Sicherheitslücken, Angriffen auf Industriesteueranlagen, Identitätsdiebstahl und Schwachstellen der Netzinfrastruktur gewarnt.

Herkömmliche Sicherheitsprogramme stehen unter Druck: Pro Tag werden zwischen 15 und 20 neue Malwarevarianten gegen Unternehmen eingesetzt. Viele Unternehmen reagieren hierauf mit Resignation, obwohl es einen Maßnahmenkatalog gibt, mit dem bis zu 95 Prozent der aktuellen Angriffe verhindert werden können. Lernen Sie in unserem Webcast, welche Maßnahmen zu ergreifen sind.

* BSI-IT Sicherheitsbericht 2014 - Welche Ursachen haben aktuelle Angriffe?
* Schwachstellen und veraltete Software als beliebtes Angriffsziel
* Top 4 Maßnahmen für eine gesteigerte IT-Sicherheit
Recorded Jan 28 2015 61 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Wolfgang Kandek, Chief Technical Officer
Presentation preview: BSI-IT Sicherheitsbericht 2014- Angriffe, Ursachen und Abwehrmaßnahmen

Network with like-minded attendees

  • [[ session.user.profile.displayName ]]
    Add a photo
    • [[ session.user.profile.displayName ]]
    • [[ session.user.profile.jobTitle ]]
    • [[ session.user.profile.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(session.user.profile) ]]
  • [[ card.displayName ]]
    • [[ card.displayName ]]
    • [[ card.jobTitle ]]
    • [[ card.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(card) ]]
  • Channel
  • Channel profile
  • So nutzen Sie praxisrelevante Bedrohungsdaten für Ihr Schwachstellenmanagement-P Recorded: Oct 1 2015 16 mins
    Markus Westphal, Central EMEA Manager, Qualys
    Dieser Live-Webcast zeigt Ihnen, wie Qualys und Kenna gemeinsam die Schwachstellenscans von Unternehmen mit Bedrohungsdaten verbinden, um effektives Schwachstellenmanagement auf Risikobasis zu ermöglichen. Die Teilnehmer lernen Strategien kennen, um praxisrelevante Bedrohungsdaten auf ihre Schwachstellenmanagement-Pogramme anzuwenden.
  • Unsichere SSL-Konfigurationen aufdecken und korrigieren Recorded: May 18 2015 62 mins
    Wolfgang Kandek, Chief Technical Officer
    Als Sicherheitsspezialist sind Sie ständig auf der Hut vor externen Bedrohungen. Die heutige dynamische, komplexe Infrastruktur führt aber auch zu vielen internen Sicherheitsverletzungen aufgrund falscher Konfiguration von IT-Ressourcen, wie etwa SSL. Um zu einem sichereren Umgang mit diesem Verschlüsselungsprotokoll beizutragen, hat Qualys das Forschungsprojekt SSL Labs ins Leben gerufen, das zwei Hauptprobleme im Sicherheits-Ökosystem angehen will: fehlende Tools und fehlende Dokumentation. Besuchen Sie einen neuen Webcast von Qualys, um sich über den aktuellen Stand der SSL-Verschlüsselung zu informieren und zu erfahren, was gegen die gravierenden Probleme getan werden kann. Verpassen Sie nicht diese wichtigen aktuellen Informationen zu SSL, die Ihnen Ressourcen und entscheidende Schritte zur Erhöhung Ihrer Sicherheit aufzeigen.
  • In 3 Schritten zur IT Configuration Compliance Recorded: Mar 31 2015 54 mins
    Jannis Utz, Technical Account Manager, Qualys GmbH
    Wie Sie in drei Schritten ein klares IT-Configuration Management aufsetzen

    Als Verantwortlicher für IT-Security sind Sie konstant mit möglichen Angriffszenarien und deren Abwehr beschäftigt. Ein Großteil der Angriffe sind nur deshalb erfolgreich, weil Komponenten in Ihrem Netzwerk unzureichend konfiguriert sind.
    Die Herausforderung ist, genau diese Maschinen zu identifizieren und sicher zu stellen, dass sie korrekt konfiguriert werden und dies auch bleiben.
    Lernen Sie in unserm Webcast wie Qualys Policy Compliance Ihr IT-Configuration-Management verbessern kann und damit Ihre Basis-Security stärkt und das Ganze voll automatisiert.
    Erfahren Sie:
    • Etablieren und Umsetzung von Security Configurations
    • Automatisierung und Durchführung von regelmäßigen Configuration Assessments
    • Priorisierung und Umsetzung von Remedation Workflows
  • Risiken und Verwundbarkeiten automatisch und kontinuierlich managen Recorded: Feb 26 2015 45 mins
    Arne Jacobsen, Managing Director Central EMEA
    Die aktuelle Studie des BSI zeigt, dass Angriffe auf Unternehmen und Behörden zunehmen, und dass die Bedrohungslage akut ist. Eine schnelle und zeitnahe Reaktion auf aktuelle Bedrohungen wird immer wichtiger. Lernen Sie in unserem aktuellen Webcast, wie ein kontinuierliches und automatisiertes Security-Management mit Qualys aussieht. Erfahren Sie, wie unsere Kunden ein skalierbares, sehr akkurates und vor allem schnell implementierbares System aufgesetzt haben. Qualys Schwachstellen-Management gibt Ihnen eine direkte, kontinuierliche und globale Sicht auf Risiken innerhalb Ihrer IT-Infrastruktur und schützt Sie so gegen aktuelle Bedrohungen.
  • BSI-IT Sicherheitsbericht 2014- Angriffe, Ursachen und Abwehrmaßnahmen Recorded: Jan 28 2015 61 mins
    Wolfgang Kandek, Chief Technical Officer
    Bekannte Schwachstellen machen den deutschen Netzschützern vom Bundesamt für Sicherheit in der Informationstechnik (BSI) große Sorgen. Die Bedrohungslage für deutsche Unternehmen und Behörden wird zufolge des aktuellen IT-Sicherheitsberichts als kritisch eingeschätzt. In dem 48-seitigen Papier wird vor neuen Sicherheitslücken, Angriffen auf Industriesteueranlagen, Identitätsdiebstahl und Schwachstellen der Netzinfrastruktur gewarnt.

    Herkömmliche Sicherheitsprogramme stehen unter Druck: Pro Tag werden zwischen 15 und 20 neue Malwarevarianten gegen Unternehmen eingesetzt. Viele Unternehmen reagieren hierauf mit Resignation, obwohl es einen Maßnahmenkatalog gibt, mit dem bis zu 95 Prozent der aktuellen Angriffe verhindert werden können. Lernen Sie in unserem Webcast, welche Maßnahmen zu ergreifen sind.

    * BSI-IT Sicherheitsbericht 2014 - Welche Ursachen haben aktuelle Angriffe?
    * Schwachstellen und veraltete Software als beliebtes Angriffsziel
    * Top 4 Maßnahmen für eine gesteigerte IT-Sicherheit
  • Webanwendungen: Bedrohungen und Trends Recorded: Dec 4 2014 27 mins
    Christian Sauter, Technical Account Manager, Central EMEA
    In diesem Webcast erörtern wir Erkenntnisse zu Bedrohungen für Webanwendungen, die IBM, Verizon und Symantec jüngst veröffentlicht haben, und geben damit einen aktuellen Überblick über die Bedrohungslandschaft in diesem Bereich. Wir erläutern die Veränderungen bei den Methoden und Motiven der Angreifer sowie die besten Maßnahmen, um die Risiken zu ermitteln und sich davor zu schützen.

    - Finden Sie heraus, wie sich laut neuen Analysen die Methoden und Motive der Angreifer verändern.

    - Erhalten Sie Einblick in die Trends, die sich bei der Untersuchung von Sicherheitsverletzungen herauskristallisieren.

    - Erfahren Sie, wie Sie die gängigsten und riskantesten Angriffe auf Webanwendungen erkennen und sich verteidigen können.
  • Automatisieren Sie die Erkennung Ihrer aktiven IT Infrastruktur Recorded: Sep 25 2014 22 mins
    Martin Ulmer
    Alle Unternehmen jeglicher Größe sind heute mit einer schwierigen Aufgabe konfrontiert: Wie weiß ich, welche IT Geräte (Assets) im Netzwerk des Unternehmens aktiv sind? Die sich täglich ändernde IT Infrastruktur erfordert eine robuste Lösung, die die Verwaltung und das Erkennen der IT Geräte automatisiert. Genau zu wissen, welche Geräte gerade aktiv oder nicht aktiv sind, ist der grundlegende Schritt für die Sicherheit Ihres Netzwerks. Diese aktuellen Informationen können dann z.B. zum Aufbau einer effektiven Schwachstellen-Management Lösung verwendet werden.

    Martin Ulmer, Technical Account Manager bei Qualys wir Ihnen zeigen, wie einfach die IT Geräteverwaltung mit Qualys eingerichtet und konfiguriert wird.

    * Erfahren Sie, wie der Inventory Management Prozess, das * Scannen, Berichtswesens und die Organisation von IT Geräten automatisiert werden kann.
    Sehen Sie, wie einfach es mit dem Qualys Asset Management ist, eine beliebig große Anzahl an IT Geräten zu identifizieren, zu kategorisieren und zu verwalten.
    * Asset Management: Best Practices
  • Bis zu 80% sicherer, TOP4 Maßnahmen zur Abwehr von Malware und Attacken Recorded: Jul 8 2014 25 mins
    Markus Westphal
    Finden Sie heraus, wie Sie Ihre IT-Infrastruktur um bis zu 80% sicherer machen mit Lösungen von Qualys. Sie erhalten im Webcast einen Überblick über aktuelle Bedrohungen und wie Sie diese minimieren können. Mit einer geeigneten Risikoprävention können Sie den Großteil aller Attacken bereits im Vorfeld abwehren.

    Wir geben Ihnen während dem Webcast einen Überblick zu folgenden Features:
    • Lückenlose Bestandsaufnahme (Inventory) Ihrer IT-Systeme
    • Auflistung der eingesetzten Software und Dienste
    • Identifikation möglicherweise sicherheitskritischer Dienste und Systeme
    • Abschalten dieser Dienste und Systeme (Remediation)
  • Der Hacker-Blick auf Ihr Unternehmen - Continuous Monitoring Ihrer Perimeter Recorded: Jun 10 2014 45 mins
    Arne Jacobsen
    Hacker und Cyber-Kriminelle untersuchen Ihre Permieter fortlaufend auf Angriffspunkte. Bis heute gab es keine Lösungen, , die es Unternehmen ermöglichen, konstant auf Schwachstellen zu scannen, sondern nur Tools, die in Intervallen (z.B. einmal im Monat) gescannt haben. Folgen Sie deshalb unserem Webcast und lernen Sie, wie Sie Ihr Unternehmen aus der Sicht eines Hackers sehen können. Erleben Sie wie einfach es ist, den Service "Continous Monitoring" zu implementieren und wie sowohl kleine wie große Unternehmen hiervon profitieren können:

    In diesem Webcast behandeln wir folgende Themen:

    • Direkte Alerts - wenn auf Ihrem Perimeter eine Schwachstelle besteht - noch bevor diese von einem Angreifer ausgenutzt werden kann
    • Erkennen Sie sofort Risiken, wie ungewollte Ports oder Services, abgelaufene SSL-Zertifikate oder nicht erwünschte Software
    • Reduzieren Sie die Risiken, die durch Konfigurationsänderungen entstehen und erhalten Sie direkte Kentnisnahme beim Verletzen von Policies
    • Kurze Demonstration von QualysGuard Continous Monitoring
IT Security Best Practices and Resources
Join us for this informative technology series for insights into emerging security trends that every IT professional should know. These brief sessions will give you an opportunity to discover best practices from market leaders as well as hands-on advice from industry experts on a variety of security and compliance topics. Let Qualys help keep you up-to-date with cost-effective and efficient technology trends. Choose the topic that interests you or plan to attend the entire series to make sure you stay ahead of the curve.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: BSI-IT Sicherheitsbericht 2014- Angriffe, Ursachen und Abwehrmaßnahmen
  • Live at: Jan 28 2015 2:00 pm
  • Presented by: Wolfgang Kandek, Chief Technical Officer
  • From:
Your email has been sent.
or close