Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365: Header Desktop itWatch
IT Security Talks Management I

Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: wie geht das?

Sichere Nutzung von Anwendungen

calendar_today Mi, 16.06.2021, 10:15 - 10:30

event_available Digital

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Produkt

south_east

Themen

Identity- und Accessmanagement

Veranstalter

Event

Diese Action ist Teil des Events IT Security Talks

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

 

CIO eines STOXX Unternehmens sagte: „von Neumann ist an allem Schuld“. Damit ist sicherlich gemeint, dass die auf fast allen Computern weltweit eingesetzte Architektur von Herrn von Neumann stammt und erstmal keinen Unterschied zwischen Dateien mit Nutzdaten und Dateien mit ausführbaren Programmen macht. Alle liegen im gleichen Dateisystem und das Betriebssystem wird schon wissen was es damit macht. Dazu kommt eine leidenschaftliche Rede von Herrn Bruce Schneier, einem Urgestein der weltweiten Cyber Security, auf der Münchner Cyber Sicherheitskonferenz, mcsc, in der er formuliert, dass der Mehrwert von Internetdownloads, Mailattachments, USB und anderen mobilen Datenträgern erhalten bleiben muss und die IT Lösungen anbieten muss, wie diese „sicher“ verwendet werden können.

Eine Lösung für die sichere Nutzung von Anwendungen muss also in genau diese Datenströme hineinschauen, um alle ausführbaren Objekte zu erkennen, sie dann einer „Qualifikation und Authentisierung“ zuführen, um sie in die geeignete Nutzung zu bringen oder eben auch für eine Standardnutzung zu verbieten. Bereits dabei treten Hürden auf, wie z.B. verschlüsselte Dateien, denen man nicht sofort ansehen kann, ob sie ausführbaren Code enthalten. Meistens braucht man den Anwender mit seiner Kenntnis als Schlüssel dafür.

Das Analysieren dieser Datenströme genügt aber noch nicht. Standardanwendungen kommen ja anders ins Unternehmen. Im besten Fall gibt es ein Testverfahren in einer physikalisch separierten Umgebung, in der die neuen Anwendungen auf deren Funktionalität und natürlich auch deren Sicherheit getestet werden. Nicht jede Anwendung muss eigene Sicherheitsfunktionen mitbringen, aber die vorhandene Infrastruktur von Sicherheitsanwendungen, wie z.B. Anti Viren Lösungen, verlässlich nutzen und nicht umgehen – nicht alle Anwendungen tun das. Der Vortrag stellt die Handlungsfelder vor, die notwendig sind um alle Anwendungen sicher zu nutzen.

 




... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.