Suchen

IT-Security Management & Technology Conference 2019 Diebstahl DSGVO-relevanter Daten verhindern

Autor: Sylvia Lösel

In einer Live-Demo zeigt Michael Veit, Technology Evangelist bei Sophos, auf der IT-Security Management & Technology Conference 2019, wie Angriffe heutzutage erfolgen, wie sie erkannt, analysiert und dann verhindert werden.

Firmen zum Thema

Michael Veit ist Technology Evangelist bei Sophos
Michael Veit ist Technology Evangelist bei Sophos
(Bild: Sophos)

Unter dem Motto „Cyberangriffe unter der Lupe – Forensik leicht gemacht mit KI-Unterstützung“ bekommen die Teilnehmer der Konferenz einen Einblick in aktuelle Cyber-Abwehr-Maßnahmen und Strategien.

ITB: Welche Vorteile und Chancen bietet KI in der IT-Sicherheit?

Veit: Durch KI ist es möglich, bestimmte Aspekte der IT-Sicherheit wie die Erkennung von unbekannter Malware und das Durchforsten großer Datenmengen nach Auffälligkeiten zu automatisieren.

Moderne EDR-Systeme (Endpoint Detection and Response) etwa nutzen KI für die Analyse und Korrelation großer Mengen von Logdaten und unterstützen damit menschliche Experten bei anspruchsvollen Aufgaben wie der Erkennung und Analyse komplexer Angriffe.

ITB: Was sehen Sie als die wichtigsten Trends im IT-Security-Umfeld?

Veit: Der Best-of-Breed-Ansatz mit voneinander unabhängig agierenden Sicherheitslösungen (oft von verschiedenen Herstellern) wird durch Sicherheit-als-System ersetzt, d.h. Sicherheitskomponenten kommunizieren in einem „Ökosystem“ miteinander und können dadurch zum einen moderne Bedrohungen besser erkennen und zum anderen bei Gefahr im Verzug automatisch reagieren.

Im Zuge dieser Entwicklung verschwinden die vielen Konsolen zur Verwaltung der einzelnen Funktionen. Sie werden ersetzt durch eine einheitliche Oberfläche, die der Verwaltung der gesamten IT-Security dient. Hier werden darüber hinaus aber auch die Ereignisse aller Sicherheitskomponenten gesammelt und korreliert, wodurch komplexe Angriffe system- und technologieübergreifend erkannt und analysiert werden können – natürlich mit KI-Unterstützung.

ITB: Was erwartet die Zuhörer bei Ihrem Vortrag?

Veit: Am Beispiel realer Angriffsszenarien zeige ich in einer Live-Demo, wie Angreifer heute Unternehmen infiltrieren. Dabei demonstriere ich live, wie ein solcher Angriff erkannt, durch das Zusammenspiel von Endpoint und Firewall automatisch eingedämmt und mit KI-Unterstützung analysiert wird. Und wie Unternehmen nachweisen können, dass ein Compliance-Verstoß, z.B. der Diebstahl DSGVO-relevanter Daten, verhindert werden konnte.

(ID:45930512)

Über den Autor

 Sylvia Lösel

Sylvia Lösel

Chefredakteurin