Advanced Attacks – Übersicht und Handlungsmöglichkeiten - Prof. Dr. Norbert Pohlmann
Advanced Attacks – Übersicht und Handlungsmöglichkeiten | |
Prof. Norbert Pohlmann (Institut für Internet-Sicherheit), Advanced Attacks – Übersicht und Handlungsmöglichkeiten Der Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verdeutlichte die alarmierende Lage der IT-Sicherheit in Deutschland im Jahr 2022. Ransomware ist die Hauptbedrohung, insbesondere für Unternehmen, und auch Big Game Hunting und DDoS -Angriffe nehmen zu. Die finanziellen Schäden durch Cyber-Angriffe sind beträchtlich, wobei Unternehmen durchschnittlich hohe Lösegeldzahlungen leisten müssen. Die Angriffe auf kritische Infrastrukturen haben schwerwiegende Folgen, wie der Ausfall von bürgernahen Dienstleistungen zeigt. Die Präsentation betont die Bedeutung von Sicherheitsstrategien zur Reduzierung von Risiken. Es werden verschiedene Handlungsmöglichkeiten vorgestellt, darunter Strategien zur Vermeidung von Angriffen, Maßnahmen zur Abwehr von Angriffen, sowie Methoden zur Erkennung und Reaktion auf Angriffe. Dabei spielen Cyber-Sicherheitsmechanismen wie Verschlüsselung , Multifaktor-Authentifikation , Anti-Malware-Lösungen und forensische Analysen eine entscheidende Rolle. Das Institut für Internet-Sicherheit, unter der Leitung von Prof. Norbert Pohlmann, hat sich in den letzten 15 Jahren zu einer führenden Einrichtung im Bereich der Internet-Sicherheit entwickelt. Forschungsschwerpunkte liegen unter anderem im Bereich Botnetz -Erkennung, IoT Security, und Identity Management . Außerdem werden erfolgreiche Startups wie die finally safe GmbH und die AWARE7 GmbH vorgestellt, die innovative Lösungen für Netzwerk-Sicherheit und Awareness Shows bieten. Zusammenfassend wird deutlich, dass die steigende Bedrohung im Cyber-Raum die Notwendigkeit einer effektiven Cyber-Sicherheitsstrategie unterstreicht. Die Präsentation von Prof. Pohlmann zeigt, wie durch gezielte Maßnahmen und Technologien Risiken minimiert und Schäden durch Cyber-Angriffe reduziert werden können. Die Sicherheit im Internet und die Vertrauenswürdigkeit digitaler Systeme spielen eine immer wichtigere Rolle, insbesondere angesichts der sich stetig entwickelnden Cyber-Bedrohungen. kostenlos downloaden
„Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers“ „Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach“ „Artikel Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud“ „Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“ „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen“
„Diskussion über die aktuelle Cyber-Sicherheitslage – politisch, technisch, rechtlich“ „Cyber-Sicherheitsstrategien zur Reduzierung der Risiken für Unternehmen“ „Cyber-Sicherheit vor dem Hintergrund von Krisensituationen“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“
„IT-Sicherheitstag 2022 – Der Weg zu einem guten Schutz“
„Internetwirtschaft 2020–2025: Der Start in eine digitale Dekade der Superlative“
„Das Manifest zur IT-Sicherheit” – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT „IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.“ „Cyber-Sicherheitsstrategien “ „Cyber-Sicherheitsmechanismus “ | |