Ein Selfdefending Network ermöglicht Security Prognaosen zur Früherkennung von Attacken. Der Zugang zum internen Netz muss mit neuen Methoden geschützt werden. Nach dem Wegfall der Perimeter müssen wir wissen, welche Geräte und welche Personen sich an unsere Netze anschließen. Ein Selfdefending Network schützt vor infizierten, schlecht gesicherten Geräten durch den Security-Check der angeschlossenen Geräte, durch Aktualität der Antiviren-Signaturen, durch richtige Konfiguration und Einstellung. Zugang zum internen Netz erfolgt erst nach Authentifizierung (entsprechend dem Standard 802.1x), auch durch generelle Authentifizierung und Zuordnung der adäquaten Netzwerkberechtigung abhängig von der Rolle des Benutzers.
Sensor Türkontakt - Sicherheit für Türen und FensterDidactum
Der Sensor Türkontakt wurde für die Überwachung von Türen und Fenstern entwickelt. Lassen Sie sich von den Monitoring und Alarm Systemen sofort informieren, sobald eine Tür oder ein Fenster unerlaubt geöffnet wird. Gehen Sie sicher, ob die Fenster in Ihrer Niederlassung geschlossen sind.
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dt-webinar
Das Darktrace Immune System ist die weltweit führende Plattform für eigenständige Cyberabwehr.
Seine mehrfach ausgezeichnete Cyber-KI schützt Ihre Belegschaft und Ihre Daten vor raffinierten Angreifern, indem sie Cyberbedrohungen in Echtzeit erkennt, untersucht und abwehrt – egal wo der Angriff erfolgt.
Erfahren Sie alles Wissenswerte über die Sicherheitslösungen von Darktrace.
Ein Selfdefending Network ermöglicht Security Prognaosen zur Früherkennung von Attacken. Der Zugang zum internen Netz muss mit neuen Methoden geschützt werden. Nach dem Wegfall der Perimeter müssen wir wissen, welche Geräte und welche Personen sich an unsere Netze anschließen. Ein Selfdefending Network schützt vor infizierten, schlecht gesicherten Geräten durch den Security-Check der angeschlossenen Geräte, durch Aktualität der Antiviren-Signaturen, durch richtige Konfiguration und Einstellung. Zugang zum internen Netz erfolgt erst nach Authentifizierung (entsprechend dem Standard 802.1x), auch durch generelle Authentifizierung und Zuordnung der adäquaten Netzwerkberechtigung abhängig von der Rolle des Benutzers.
Sensor Türkontakt - Sicherheit für Türen und FensterDidactum
Der Sensor Türkontakt wurde für die Überwachung von Türen und Fenstern entwickelt. Lassen Sie sich von den Monitoring und Alarm Systemen sofort informieren, sobald eine Tür oder ein Fenster unerlaubt geöffnet wird. Gehen Sie sicher, ob die Fenster in Ihrer Niederlassung geschlossen sind.
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dt-webinar
Das Darktrace Immune System ist die weltweit führende Plattform für eigenständige Cyberabwehr.
Seine mehrfach ausgezeichnete Cyber-KI schützt Ihre Belegschaft und Ihre Daten vor raffinierten Angreifern, indem sie Cyberbedrohungen in Echtzeit erkennt, untersucht und abwehrt – egal wo der Angriff erfolgt.
Erfahren Sie alles Wissenswerte über die Sicherheitslösungen von Darktrace.
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Was die Cloud mit einem brennenden Haus zu tun hatNane Kratzke
Ein Motivationsvortrag für hybride Cloud Szenarien im Rahmen einer Veranstaltung des Computermuseums der FH Kiel und der fat it solution GmbH.
Der Vortrag beschäftigt sich mit häufig genannten Bedenken warum Cloud-basierte Geschäftsmodelle vermieden werden: Verfügbarkeit, Sicherheit, Vendor Lock-In (Fokus dieses Vortrags), Kosten.
Und was man dagegen machen kann.
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
Rund ein Drittel der deutschen Internetnutzer haben laut aktueller Bitkom-Studie Angst vor Ransomware, doch nur die wenigsten schützen sich aktiv davor. Dabei ist zuverlässiger E-Mail-Schutz für den Mittelstand weder teuer noch aufwändig in der Installation und Anwendung.
Mail-Security-Spezialisten von Net at Work starten unter dem Projektnamen Heimdall neuen KI- und Big-Data-basierten Service. Mit übergreifender Schwarmintelligenz werden Angriffe schneller und sicherer erkannt. Fokus auf den deutschsprachigen Raum macht das Projekt einzigartig.
Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind.
Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.
Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.
Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.
Quelle: https://www.bsi.bund.de
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Warum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig istCitrix
Sie entwickeln Anwendungen. Sie implementieren sie. Aber wie gut ist Ihre Anwendungsbereitstellung?
Erfahren Sie, warum eine erstklassige Anwendungsbereitstellung so wichtig ist und wie Organisationen sich dieser Herausforderung stellen.
http://bit.ly/1Nl1v22
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...QAware GmbH
MedTech Stars, Webkonferenz, September 2023, Josef Adersberger (CEO bei QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
Der Vortrag „Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die Seele verkaufen oder Himmel auf Erden?“ erkundet das wachsende Bedürfnis und die Herausforderungen, medizinische Anwendungen in die Cloud zu migrieren.
Bei den entsprechenden Anwendungen stellt laut einer Umfrage der Datenschutz für 82% der Anwendungen die größte Herausforderung dar, um den Schritt in die Cloud zu machen. Trotzdem wächst der Druck, diesen Schritt zu vollziehen, aufgrund des Innovations- und Digitalisierungsbedarfs, der durch gesetzliche Initiativen wie das Krankenhaus-Zukunftsgesetz, gestiegene Patientenerwartungen und den immer klareren medizinischen Impact der Digitalisierung angetrieben wird.
Die zentrale Frage, die in diesem Vortrag erörtert wird, ist, wie man hochregulierte Anwendungen schrittweise in die Cloud migrieren kann. Hierzu werden wir einen Ansatz vorstellen und anhand von exemplarischen Anwendungen demonstrieren, wie eine solche Migration erfolgreich durchgeführt werden kann. Abschließend fassen wir den Vortrag mit fünf leitenden Prinzipien zusammen, die bei der Migration von stark regulierten Anwendungen in die Cloud beachtet werden sollten. Diese Prinzipien bieten einen nützlichen Leitfaden für Unternehmen und Institutionen, die den Umzug ihrer Anwendungen in die Cloud erwägen, und sollen dazu beitragen, die Herausforderungen der Cloud-Migration in diesem hochregulierten Bereich erfolgreich zu bewältigen.
„Cyber-Kriminalität wächst und ist auf dem 4.Platz aller kriminellen Taten. Cyber-Kriminalität ist nicht das Technologie Problem, es ist das Business- und das Strategie-Problem“. Quelle: PWC 2014 Crime-Survey
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse QAware GmbH
devSec(), Oktober 2022, Mario-Leander Reimer (@LeanderReimer, Principal Software Architect bei QAware).
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
OBSERVABILITY: DER SCHLÜSSEL FÜR THREAT DETECTION, MITIGATION UND ANALYSE
Ganzheitliches Monitoring ist eine entscheidende Komponente für den sicheren Betrieb von modernen, verteilten, Cloud-basierten Anwendungen. Nur so können Angriffe und unerlaubte Zugriffe frühzeitig erkannt, entsprechende Gegenmaßnahmen eingeleitet und forensische Analysen durchgeführt werden.
Das Pentaverat guter Observability sind Logs, Metriken und Traces; kombiniert mit Reporting und Alerting.
Dieser Vortrag diskutiert und zeigt sinnvolle Ansätze, Techniken
und Tools um sicherheitsrelevante Diagnosedaten in einem verteilten Anwendungs-Verbund einfach zu sammeln und anschließend schnell zu analysieren und bewerten zu können.
Cyberspace spielt bei Arbeit und Freizeit eine immer größere Rolle; er ist ein
großer und st etig zunehmender Teil unseres realen Lebens. Zum aktuellen
Zeitpunkt verbringen ca. 2,4 Milliarden Internetnutzer weltweit – 34 Prozent
der Weltbevölkerung – mehr und mehr Zeit online.1 Dank unserer verschiedenen
Cyber-Aktivitäten ist online eine Menge los, wodurch eine unaufhaltbare
Bewegung entsteht – von der Art, die Revolutionen startet.
Manche akzeptieren die Vorteile unseres Cyber-Lebens und neuen
Geschäftsmodelle einschließlich der damit einhergehenden Risiken. Andere
sind eher der Meinung, dass derartige Massentrends überlegtere Reaktionen
erfordern. Doch für Debatten ist nur wenig Zeit. Was wir wirklich brauchen
ist ein Aufruf zum Handeln.
Unser Cyber-Leben von Risiken zu befreien bedeutet, vier entgegengesetzte
Kräfte zu verstehen – die alle unterschiedliche Cyber-Risiken mit sich bringen
und dringend die Aufmerksamkeit der Unternehmensführung erfordern:
Demokratisierung – Der Slogan "Power to the People" verwirklicht sich,
da Unternehmen lernen, mit Kunden über die von ihnen diktierten
Kanäle zu arbeiten.
Konsumerisierung – Die Auswirkungen der Vielzahl von Geräten bzw. –
noch wichtiger – der Apps, die bei Arbeit und Freizeit unsere Cyber-
Leben bestimmen.
Externalisierung – Die Wirtschaftlichkeit der Cloud, drastische Kürzung
der Kapitalausgaben und Aufrütteln der Art und Weise, wie Daten aus
Unternehmen und Organisationen ein- und ausgehen.
Digitalisierung – Die exponentielle Vernetzung, die entsteht, wenn
Sensoren und Geräte das "Internet der Dinge" bilden.
Wenn das Cyber-Risiko für einen dieser Trends beseitigt wird, erhöht sich
dadurch lediglich die Bedeutung des nächsten. Wie bei den meisten "Best
Practices" gibt es auch hier verschiedene richtige Antworten, was bestenfalls
bedeutet, dass Sie die Umgebung Ihres Unternehmens optimieren können,
um seine Anfälligkeit zu reduzieren. Aufgrund der oben genannten einflussreichen
Kräfte kann das Cyber-Risiko nicht völlig ausgemerzt werden.
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
Erfahren Sie, was die Revision des Datenschutzgesetzes für Ihre Organisation bedeutet und wie Sie deren Anforderungen mit Microsoft 365 erfüllen können. Am Webinar werden die juristischen, organisatorischen und technischen Aspekte behandelt.
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dsg
Das Microsoft Azure Migration & Modernization Program (AMMP) bietet eine vielfach erfolgreich erprobte Methode, mit der die Cloudadaption vereinfacht und beschleunigt werden kann. Zudem können damit erhebliche Kosteneinsparungen erzielt werden.
Weitere ähnliche Inhalte
Ähnlich wie Webinar Darktrace: Fragen und Antworten
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
abtis zeigt auf Roadshow, wie neue Ansätze wie Zero Trust, KI-basierte Pre-Execution, Passwordless Sign-In und Conditional Access die klassische Endpoint Security zu einem zukunftsfähigen Schutzkonzept ergänzen müssen.
Was die Cloud mit einem brennenden Haus zu tun hatNane Kratzke
Ein Motivationsvortrag für hybride Cloud Szenarien im Rahmen einer Veranstaltung des Computermuseums der FH Kiel und der fat it solution GmbH.
Der Vortrag beschäftigt sich mit häufig genannten Bedenken warum Cloud-basierte Geschäftsmodelle vermieden werden: Verfügbarkeit, Sicherheit, Vendor Lock-In (Fokus dieses Vortrags), Kosten.
Und was man dagegen machen kann.
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
Rund ein Drittel der deutschen Internetnutzer haben laut aktueller Bitkom-Studie Angst vor Ransomware, doch nur die wenigsten schützen sich aktiv davor. Dabei ist zuverlässiger E-Mail-Schutz für den Mittelstand weder teuer noch aufwändig in der Installation und Anwendung.
Mail-Security-Spezialisten von Net at Work starten unter dem Projektnamen Heimdall neuen KI- und Big-Data-basierten Service. Mit übergreifender Schwarmintelligenz werden Angriffe schneller und sicherer erkannt. Fokus auf den deutschsprachigen Raum macht das Projekt einzigartig.
Aufgrund der zahlreichen Sicherheitslücken in den IT-Systemen und Unternehmen bleibt die Sicherheitslage in Deutschland weiterhin kritisch. Diesen Lücken stehen eine immer größer werdende Anzahl an Angreifern gegenüber, die diese aus der Anonymität des globalen Cyber-Raums für Ihre Zwecke auszunutzen bereit sind.
Im Fokus der Angreifer stehen, wenn auch aus verschiedenen Motiven heraus, Bürgerinnen und Bürger, staatliche Stellen, Wirtschaftsunternehmen und Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland.
Leider ist es weiterhin so, dass viele Unternehmer diese Lage verharmlosen und immer wieder diesselben Ausreden zu hören sind, trotz IT-Sicherheitsgesetz.
Erfolgreiche IT-Sicherheit erfordert eigenverantwortliches und kompetentes Handeln. Wenngleich dadurch die Sensibilität für dieses Thema sprunghaft zunimmt, ergeben sich private Nutzer – aber auch professionelle Anwender - immer häufiger in einer subjektiven Situation der Machtlosigkeit gegenüber den anscheinend übermächtigen Bedrohungen. Mitunter werden dann in resignativer Stimmung nicht einmal mehr die durchaus verfügbaren und leistbaren Sicherheitsmaßnahmen ausgeschöpft, mit denen schon ein beachtliches Schutzniveau zu erreichen ist, das bis zu 95 Prozent der gängigen Angriffe abwehrt. Damit bleiben aber Potenziale ungenutzt und verschärfen unnötig die IT-Sicherheitslage.
Quelle: https://www.bsi.bund.de
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Warum ANWENDUNGSBEREITSTELLUNG in der digitalen Wirtschaft so wichtig istCitrix
Sie entwickeln Anwendungen. Sie implementieren sie. Aber wie gut ist Ihre Anwendungsbereitstellung?
Erfahren Sie, warum eine erstklassige Anwendungsbereitstellung so wichtig ist und wie Organisationen sich dieser Herausforderung stellen.
http://bit.ly/1Nl1v22
Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die See...QAware GmbH
MedTech Stars, Webkonferenz, September 2023, Josef Adersberger (CEO bei QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
Der Vortrag „Migration von stark regulierten Anwendungen in die Cloud: Dem Teufel die Seele verkaufen oder Himmel auf Erden?“ erkundet das wachsende Bedürfnis und die Herausforderungen, medizinische Anwendungen in die Cloud zu migrieren.
Bei den entsprechenden Anwendungen stellt laut einer Umfrage der Datenschutz für 82% der Anwendungen die größte Herausforderung dar, um den Schritt in die Cloud zu machen. Trotzdem wächst der Druck, diesen Schritt zu vollziehen, aufgrund des Innovations- und Digitalisierungsbedarfs, der durch gesetzliche Initiativen wie das Krankenhaus-Zukunftsgesetz, gestiegene Patientenerwartungen und den immer klareren medizinischen Impact der Digitalisierung angetrieben wird.
Die zentrale Frage, die in diesem Vortrag erörtert wird, ist, wie man hochregulierte Anwendungen schrittweise in die Cloud migrieren kann. Hierzu werden wir einen Ansatz vorstellen und anhand von exemplarischen Anwendungen demonstrieren, wie eine solche Migration erfolgreich durchgeführt werden kann. Abschließend fassen wir den Vortrag mit fünf leitenden Prinzipien zusammen, die bei der Migration von stark regulierten Anwendungen in die Cloud beachtet werden sollten. Diese Prinzipien bieten einen nützlichen Leitfaden für Unternehmen und Institutionen, die den Umzug ihrer Anwendungen in die Cloud erwägen, und sollen dazu beitragen, die Herausforderungen der Cloud-Migration in diesem hochregulierten Bereich erfolgreich zu bewältigen.
„Cyber-Kriminalität wächst und ist auf dem 4.Platz aller kriminellen Taten. Cyber-Kriminalität ist nicht das Technologie Problem, es ist das Business- und das Strategie-Problem“. Quelle: PWC 2014 Crime-Survey
Observability: Der Schlüssel für Threat Detection, Mitigation und Analyse QAware GmbH
devSec(), Oktober 2022, Mario-Leander Reimer (@LeanderReimer, Principal Software Architect bei QAware).
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
OBSERVABILITY: DER SCHLÜSSEL FÜR THREAT DETECTION, MITIGATION UND ANALYSE
Ganzheitliches Monitoring ist eine entscheidende Komponente für den sicheren Betrieb von modernen, verteilten, Cloud-basierten Anwendungen. Nur so können Angriffe und unerlaubte Zugriffe frühzeitig erkannt, entsprechende Gegenmaßnahmen eingeleitet und forensische Analysen durchgeführt werden.
Das Pentaverat guter Observability sind Logs, Metriken und Traces; kombiniert mit Reporting und Alerting.
Dieser Vortrag diskutiert und zeigt sinnvolle Ansätze, Techniken
und Tools um sicherheitsrelevante Diagnosedaten in einem verteilten Anwendungs-Verbund einfach zu sammeln und anschließend schnell zu analysieren und bewerten zu können.
Cyberspace spielt bei Arbeit und Freizeit eine immer größere Rolle; er ist ein
großer und st etig zunehmender Teil unseres realen Lebens. Zum aktuellen
Zeitpunkt verbringen ca. 2,4 Milliarden Internetnutzer weltweit – 34 Prozent
der Weltbevölkerung – mehr und mehr Zeit online.1 Dank unserer verschiedenen
Cyber-Aktivitäten ist online eine Menge los, wodurch eine unaufhaltbare
Bewegung entsteht – von der Art, die Revolutionen startet.
Manche akzeptieren die Vorteile unseres Cyber-Lebens und neuen
Geschäftsmodelle einschließlich der damit einhergehenden Risiken. Andere
sind eher der Meinung, dass derartige Massentrends überlegtere Reaktionen
erfordern. Doch für Debatten ist nur wenig Zeit. Was wir wirklich brauchen
ist ein Aufruf zum Handeln.
Unser Cyber-Leben von Risiken zu befreien bedeutet, vier entgegengesetzte
Kräfte zu verstehen – die alle unterschiedliche Cyber-Risiken mit sich bringen
und dringend die Aufmerksamkeit der Unternehmensführung erfordern:
Demokratisierung – Der Slogan "Power to the People" verwirklicht sich,
da Unternehmen lernen, mit Kunden über die von ihnen diktierten
Kanäle zu arbeiten.
Konsumerisierung – Die Auswirkungen der Vielzahl von Geräten bzw. –
noch wichtiger – der Apps, die bei Arbeit und Freizeit unsere Cyber-
Leben bestimmen.
Externalisierung – Die Wirtschaftlichkeit der Cloud, drastische Kürzung
der Kapitalausgaben und Aufrütteln der Art und Weise, wie Daten aus
Unternehmen und Organisationen ein- und ausgehen.
Digitalisierung – Die exponentielle Vernetzung, die entsteht, wenn
Sensoren und Geräte das "Internet der Dinge" bilden.
Wenn das Cyber-Risiko für einen dieser Trends beseitigt wird, erhöht sich
dadurch lediglich die Bedeutung des nächsten. Wie bei den meisten "Best
Practices" gibt es auch hier verschiedene richtige Antworten, was bestenfalls
bedeutet, dass Sie die Umgebung Ihres Unternehmens optimieren können,
um seine Anfälligkeit zu reduzieren. Aufgrund der oben genannten einflussreichen
Kräfte kann das Cyber-Risiko nicht völlig ausgemerzt werden.
Ähnlich wie Webinar Darktrace: Fragen und Antworten (20)
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
Erfahren Sie, was die Revision des Datenschutzgesetzes für Ihre Organisation bedeutet und wie Sie deren Anforderungen mit Microsoft 365 erfüllen können. Am Webinar werden die juristischen, organisatorischen und technischen Aspekte behandelt.
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dsg
Das Microsoft Azure Migration & Modernization Program (AMMP) bietet eine vielfach erfolgreich erprobte Methode, mit der die Cloudadaption vereinfacht und beschleunigt werden kann. Zudem können damit erhebliche Kosteneinsparungen erzielt werden.
Wie Sie mit Microsoft Power Automate wiederholende, alltägliche Aufgaben mit Drag-and-Drop-Tools, wenig Code und vorgefertigten Konnektoren ohne viel Aufwand automatisieren.
Alles weitere hier: https://www.baggenstos.ch/de/news/power
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
Microsoft wird ab 1. März 2022 die Preise für Microsoft 365 um 8% bis 25% erhöhen.
Auch das Cloud Solution Provider (CSP) Lizenzmodell wurde von Microsoft unter der Bezeichnung New Commerce Experience (NCE) angepasst. Geändert haben sich die Laufzeiten, der Abrechnungsmodus und die Preise.
Was bedeutet das jetzt für Sie als Kunde? Wie können Sie trotz der Preisanpassung verhindern, dass Ihre Lizenzkosten steigen? Hier erhalten Sie Antworten auf diese Fragen.
Azure Virtual Desktop (AVD) bietet eine flexible VDI-Plattform (Cloud Virtual Desktop Infrastruktur), die virtuelle Desktops und Remote-Apps mit maximaler Kontrolle ermöglicht. AVD beinhaltet ein ganzes Technologie-Paket von Microsoft, welches es Ihrer IT ermöglicht, virtuelle Windows 10 oder 11 Desktops in Azure schnell aufzusetzen und Ihren Anwendern bereitzustellen. AVD ist die Weiterentwicklung von Microsofts Remote Desktop Services (RDS).
In unserem Webinar erfahren Sie in 30 Minuten alles Wichtige über AVD, dessen Einführung und vor allem über Erfahrungen beim Einsatz in der Praxis.
Ivo Weyermann, Geschäftsleiter Transport bei Spross, wird persönlich berichten, wie er die Einführung von AVD bei Spross erlebt hat und wie die neue Technologie die tägliche Arbeit geprägt und verändert hat.
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenA. Baggenstos & Co. AG
- Grundlagen zu den Microsoft Teams Raumsystemen
- Vom Raumsystem bis zum Einzelarbeitsplatz: Überblick zum ThinkSmart Portfolio
- Demo und Nutzen der jeweiligen Komponenten
- Hardwaremanagement für ein optimales Benutzererlebnis
- Fragen & Antworten
Den 24. Juli 2019 wird Andreas Plüer (ehem. CIO der Meier Tobler AG) nie mehr vergessen. An diesem Tag wurde die gesamte Informatik, für die er verantwortlich war, von Cyberkriminellen gehackt. Wie konnte so etwas passieren? Wie gingen die Hacker vor? Welche präventiven Vorkehrungen hätten den Angriff verhindert, was sind rückblickend seine Empfehlungen für andere Unternehmen?
Geoinformationssysteme (GIS) und Geodaten, ob in 2D, 3D oder gar 4D werden in allen Geschäftsbereichen und auch im Alltag immer wichtiger.
Inhalt:
- Begrüssung, Vorstellung Zusammenarbeit Geocloud und Baggenstos
- Übersicht Geodaten - von BIM über IoT, Sensorik bis zu Logistik, Infrastrukturmanagement und Projektplanung
- Managed GIS auf Azure - das Rundum-sorglos-Paket für Ihre Geodaten
- Wie Enterprise GIS für Pistenkontrolle, Sprengungen und ein Jodlerfest eingesetzt werden
- Fragen und Antworte
In unserem Webinar erfahren Sie in 30 Minuten, wie das innovative Ingenieurunternehmen Hunziker Betatech Microsoft Teams einführte und seit gut einem Jahr produktiv einsetzt. Interne und externe Kommunikation, Festnetztelefonie, Projektarbeit, virtuelle und physische Konferenzräume, Zusammenarbeit mit Partnern, Akzeptanz und Erfahrungen bei den Benutzern sind einige der Themen zu denen Stefan Schumacher, Teamleiter Hunziker Betatech, Red und Antwort steht.
Erfahren Sie in unserem Webinar, wie Sie Teams erfolgreich im Kundenservice in Ihrem Unternehmen einführen. Unabhängig davon, ob Sie eine bestehende Telefonzentrale ablösen oder von einer anderen VoiP Lösung migrieren wollen, diese 45 Minuten sollten Sie nicht verpassen. Wir behandeln dabei sowohl organisatorische als auch technische Aspekte mit dem besonderen Fokus auf den Kundenservice.
Erfahren Sie in einer halben Stunde, wie Sie Teams erfolgreich als Telefonielösung in Ihrem Unternehmen einführen. Unabhängig davon, ob Sie eine bestehende Telefonzentrale ablösen oder von einer anderen VoiP Lösung migrieren wollen, diese 30 Minuten sollten Sie nicht verpassen. Wir behandeln dabei sowohl organisatorische als auch technische Aspekte, wie z.B. die Anbindung ans Festnetz und auf was Sie bei der Wahl des Carriers achten sollten.
Bringen Sie Ihr Wissen über Information Governance und Compliance auf den neuesten Stand. Zusammen mit den ausgewiesenen Fachleuten und Buchautoren Dr. iur. Bruno Wildhaber, Teilhaber und Managing Partner des Kompetenz Zentrum Records Management KRM haben wir für Sie ein Webinar organisiert.
Wie Sie mit Azure Information Protection Ihre Daten sicher verschlüsseln und damit zur Optimierung des Daten- und Dokumentenschutzes in Ihrem Unternehmen beitragen können.
Erfahren Sie, wie Sie selbst raffinierteste Bedrohungen und Schadsoftware abwehren und polymorphe und metamorphe Schadsoftware erfolgreich bekämpfen können.
Erfahren Sie wie Sie mit der Umstellung auf Multifaktor Authentifizierung (MFA) die Sicherheit um mehr als 99 % erhöhen und Conditional Access zur Zugriffssteuerung verwenden können
2. Wie lange braucht die KI um zu lernen?
Während einer Teststellung geben wir der KI 1-2 Wochen um das
normale Verhaltensmuster von Nutzern und Geräten
kennenzulernen und erste Erkenntnisse zu bekommen.
Im Normalfall hat die KI nach ca. 1-3 Monaten über 85%
Verständnis der "DNA" bzw. des normalen Verhaltensweisen des
Unternehmens. Diese Intelligenz steigt zunehmend mit der Zeit,
je mehr wir über Nutzer und Geräte lernen.
3. Wie kann man sich das Eingreifen von Antigena vorstellen?
Antigena unterbricht Verbindungen über TCP-Resets oder durch
Integration in Ihre bestehende Infrastruktur indem sie
Nachrichten direkt an die Firewall oder die
Netzwerkzugangskontrolle übermittelt.
Welche Daten werden analysiert?
Das Enterprise Immune System analysiert Metadaten des
Netzwerkverkehrs um das normale Verhaltensmuster von
Nutzern und Geräten zu erkennen und die Beziehung zwischen
ihnen zu verstehen. Es werden keine personenbezogenen Daten
gesammelt und die Lösung entspricht der Europäischen und
Schweizer Datenschutzverordnung.
4. Lohnt sich Darktrace auch für Firmen die nur Standorte in
der Schweiz haben?
Die Bedrohungslage ist unabhängig von den Standorten – egal
ob in der Schweiz oder weltweit.
Ein Cyberangriff kann eine Firma tagelang lahmlegen oder im
Extremfall in den Konkurs treiben.
Darktrace soll Teil eines Sicherheitsdispositives sein, das auf die
spezifische Situation einer Organisation zugeschnitten ist.
Wenn damit eine Cyberattacke verhindert werden kann, hat sich
der Einsatz definitiv gelohnt.
5. Ab welcher Unternehmensgrösse ist eine Darktrace-Lösung
sinnvoll?
Das hängt weniger von der Grösse ab, sondern eher vom
Risikoprofil eine Firma.
So ist z.B. für Finanzdienstleister mit einigen Mitarbeitenden ein
Ausfall von ein paar Minuten unternehmenskritisch. Ein
Reinigungsunternehmen mit hunderten von Mitarbeitenden kann
andererseits vielleicht ein paar Tage ohne IT auskommen.
6. Kann die KI globales Verhalten über Nutzer erkennen, wenn
der Angreifer die Nutzer nach Sperrung jeweils ändert und
den Angriff fortsetzt?
Die KI erkennt generell Verhalten, das vom Normalfall abweicht.
Wenn also der Nutzer geändert wird, und das Verhalten
verdächtig ist, wird dieses erkannt.
Wenn Nutzer oder Geräte anomales Verhalten aufzeigen wird
dies nicht in Isolation betrachtet sondern stets im Kontext des
gesamten Unternehmensund somit kann die KI fortschreitende
Angriffe mit jedem Schritt erkennen und darauf reagieren.
Auf einem Dashboard werden zudem ähnliche Angriffsmuster
angezeigt und es wird entsprechend darauf reagiert.
7. Wie sind die Kosten? Pro User, Lizenzen oder Abo?
Das Lizenzmodell ist abhängig vom eingesetzten Modul, der
Anzahl IP-Adressen und der Anzahl Benutzer. Hinzu kommtdie
Bereitstellung (Cloud Instanz oder Hardware Appliance) und
optionale Serviceleistungen. Antigena E-Mail wird pro User
lizenziert.
Die konkret zu erwartenden Kosten werden im Rahmen des Proof
of Value ermittelt, da die massgebenden Parameter nur in der
konkreten IT-Umgebung erfasst werden können.