Aktueller Channel Fokus:

Managed Services

IT-Security Management & Technology Conference 2019

Diebstahl DSGVO-relevanter Daten verhindern

| Autor: Sylvia Lösel

Michael Veit ist Technology Evangelist bei Sophos
Michael Veit ist Technology Evangelist bei Sophos (Bild: Sophos)

In einer Live-Demo zeigt Michael Veit, Technology Evangelist bei Sophos, auf der IT-Security Management & Technology Conference 2019, wie Angriffe heutzutage erfolgen, wie sie erkannt, analysiert und dann verhindert werden.

Unter dem Motto „Cyberangriffe unter der Lupe – Forensik leicht gemacht mit KI-Unterstützung“ bekommen die Teilnehmer der Konferenz einen Einblick in aktuelle Cyber-Abwehr-Maßnahmen und Strategien.

ITB: Welche Vorteile und Chancen bietet KI in der IT-Sicherheit?

Veit: Durch KI ist es möglich, bestimmte Aspekte der IT-Sicherheit wie die Erkennung von unbekannter Malware und das Durchforsten großer Datenmengen nach Auffälligkeiten zu automatisieren.

Moderne EDR-Systeme (Endpoint Detection and Response) etwa nutzen KI für die Analyse und Korrelation großer Mengen von Logdaten und unterstützen damit menschliche Experten bei anspruchsvollen Aufgaben wie der Erkennung und Analyse komplexer Angriffe.

ITB: Was sehen Sie als die wichtigsten Trends im IT-Security-Umfeld?

Veit: Der Best-of-Breed-Ansatz mit voneinander unabhängig agierenden Sicherheitslösungen (oft von verschiedenen Herstellern) wird durch Sicherheit-als-System ersetzt, d.h. Sicherheitskomponenten kommunizieren in einem „Ökosystem“ miteinander und können dadurch zum einen moderne Bedrohungen besser erkennen und zum anderen bei Gefahr im Verzug automatisch reagieren.

Im Zuge dieser Entwicklung verschwinden die vielen Konsolen zur Verwaltung der einzelnen Funktionen. Sie werden ersetzt durch eine einheitliche Oberfläche, die der Verwaltung der gesamten IT-Security dient. Hier werden darüber hinaus aber auch die Ereignisse aller Sicherheitskomponenten gesammelt und korreliert, wodurch komplexe Angriffe system- und technologieübergreifend erkannt und analysiert werden können – natürlich mit KI-Unterstützung.

Ergänzendes zum Thema
 
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2019

ITB: Was erwartet die Zuhörer bei Ihrem Vortrag?

Veit: Am Beispiel realer Angriffsszenarien zeige ich in einer Live-Demo, wie Angreifer heute Unternehmen infiltrieren. Dabei demonstriere ich live, wie ein solcher Angriff erkannt, durch das Zusammenspiel von Endpoint und Firewall automatisch eingedämmt und mit KI-Unterstützung analysiert wird. Und wie Unternehmen nachweisen können, dass ein Compliance-Verstoß, z.B. der Diebstahl DSGVO-relevanter Daten, verhindert werden konnte.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45905329 / Summits & Exclusives)