Computerwoche Live-Webcast

APT: Warum auch ihr Unternehmen in Gefahr ist

02. Oktober 2015
Ima Buxton arbeitet als freie Redakteurin in München. Sie schreibt schwerpunktmäßig zu Strategie- und Trendthemen.
Cyber-Security war gestern. Heute nutzen internationale Hackerbanden sogar Twitter-Hashtags, um vertrauliche Daten zu stehlen. Nur eine intelligente Kombination aus Technik, Information und Sachkenntnis kann Ihr Unternehmen schützen.
Foto: Jürgen Fälchle - Fotolia.com

Branchenübergreifend wurden einer Studie des Sicherheitsunternehmens FireEye zufolge durchschnittlich bereits 96 Prozent aller IT-Systeme infiltriert. 27 Prozent dieser Sicherheitsverletzungen wurden durch Advanced Malware verursacht. Mal sind es russische Hackergruppen, die längst Twitter Hashtags und GitHub nutzen, um vertrauliche Daten aus kompromittierten Netzwerken zu stehlen. Ein anderes Mal nutzen Angreifer das gesamte Spektrum von gängigen Schwarzmarkttools bis hin zu technisch raffinierter, speziell auf bestimmte POS-Systeme im Einzelhandel abgestimmte Malware zum Abschöpfen von Kreditkartendaten.

Um sich vor solchen Advanced Persistent Threats (APT) zu schützen, sind konventionelle IT-Sicherheitssysteme längst nicht mehr ausreichend. Nur mit der richtigen Kombination aus Technik, Informationen und Sachkenntnis können Sie die Lücken in Ihren Sicherheitsvorkehrungen schließen. Doch welches sind genau die richtigen Maßnahmen gegen APT? Warum versagt ein Großteil aller Defense-in-Depth-Lösungen? Und welches Bedrohungspotenzial besteht für Unternehmen bestimmter Branchen? Mit welchen realen Testumgebungen lässt sich schließlich die Effizienz der eigenen und derzeit eingesetzten Sicherheitstools am besten überprüfen?

Antworten auf diese und Ihre Fragen erhalten Sie in unserem Computerwoche Live-Webcast am 8. Oktober. Während 60 Minuten gibt Ihnen der FireEye-Sicherheitsexperte Frank Koelmel einen Überblick über kursierende Malware-Familien, Gegenstrategien gegen APT und erste Schritte hin zu einem wirksamen Sicherheitskonzept für Ihr Unternehmen.

Hier für den Live-Webcast anmelden

Kommentare zum Artikel

Discuss

"...Mal sind es russische Hackergruppen, die längst Twitter Hashtags und GitHub nutzen...", mal sind es Windows und NSA.

comments powered by Disqus