Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365: Header Desktop itWatch
IT Security Talks Management I

Ohne ausführbares Objekt kein Angriff: alle Anwendungen sicher nutzen – was braucht man dazu?

Der Vortrag liefert die Antwort auf die Frage „wie geht das sichere Nutzen von Anwendungen?"

calendar_today Di, 15.06.2021, 10:15 - 10:30

event_available Digital

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Produkt

south_east

Themen

Managed Security Services / Hosting

Veranstalter

Event

Diese Action ist Teil des Events IT Security Talks

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

 

Ransomware, Solarwind, Exchange Server … es braucht immer Soft oder Hardware, die als Sprungbrett für einen Angriff genutzt werden kann und natürlich dann Software, die den Angriff durchführt. Reines Whitelisting von Anwendungen hat sich als sehr aufwändig und wenig praxisnah erwiesen – und ermöglicht die Kontrolle der kleinen Geschwister der Anwendungen nicht: Makros, eingebettete Skripts etc. Um sich sicher vor Angriffen schützen zu können muss man auch dieses kleine Beiwerk unter Kontrolle bringen.
Es genügt also nicht mehr nur auf die Anwendungen auf Server und Client zu schauen. Was gilt es also zu tun, um Gut von Böse zu trennen – oder geht es vielmehr um gewollt und nicht gewollt? Da nicht nur am Ort der Ausführung beim Start geprüft werden muss, sondern auch der „Zulauf“ der ausführbaren Objekte sinnhafte Antworten auf gewollt oder nicht gewollt liefert, ist klar, dass der Einsatz von mehreren Komponenten an verschiedenen Stellen in der IT-Umgebung sinnbehaftet ist. Diese verschiedenen Komponenten ergeben eine vollständige Lösung des Problembereichs „sichere Nutzung von Anwendungen“.

Diese Bestandteile der vollständigen Lösung, die man als nächste Generation der Applikations Kontrolle (NGAC) bezeichnen könnte (und bei itWatch CodePurITy genannt wird), liefert eine Antwort auf die Frage „wie geht das sichere Nutzen von Anwendungen“. Sie wird in dem Beitrag vorgestellt. Die Details bei Nutzung und die gesammelten Erfahrungen dazu folgen in dem Beitrag „Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: wie geht das?“ am 16. Juni 2021 um 10.15 Uhr.








... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen

Produkte

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.