guten Morgen, meine Damen und Herren, herzlich willkommen zu einem Gucken der Kohlrabi. Na, das Thema für heute ist Faktor Mensch, wie man das schwächste Glied der IT Infrastruktur ihres Unternehmens schützt. Man damals Alexei-Balaganski und ich bin ein Lied, andere ist bei der anderes tun Unternehmen gucken. Jack o mein Gast heute ist Herr Markus Grüneberg, Senior Security Menschen ist der Firma Ruf Point, dieses Seminar wird von Pro Freund unterstützt, bevor wir beginnen ein paar Worte oder uns über gute Rico wir sind ein internationales Unternehmen, vor circa.
14 Jahren gegründet und wir bieten seit dieser Zeit unabhängige Beratung Expertise, Ford Leadership und praktische Relevanz in allen Bereichen die Sicherheit und den nächstes Menschen kann man uns so ist wenn es mit dem Compliance also wirklich um alle Themen rund um die digitale Transformation und dabei bitten wir grundsätzlich drei Geschäftsbereiche an. Richtig, wir publizieren ein breites Spektrum von unterschiedlichen und hoffst, dass Hersteller neutrale Dokumenten, die sie immer abonnieren können und sich immer auf dem, ob der Zustand im Thema reicht, die Sicherheit zu halten.
Events, das heißt der richtige große Konferenzen
sowie auch
deine Rock Shops und Online Berlinale wie Diesel wie dieses dabei die Firmware unterschiedlich Mal bestreitet zum Netzwerken und ja, um der unterschiedliche Experten unterschiedliche Business und Technologie Bereichen zu treffen.
Und das sieht total Unsere Arbeit ist der Weise, das heißt der Unterstützung Ihrer konkrete Projekten und Business in einem Bereich rund um das Thema digitale Informationen, so zum Thema Events wollte ich nur ganz gut an unsere große Konferenzen erinnern, In diesem Jahr planen wir mit zumindest drei wirklich großer Events natürlich unser Ihr ist sie Europäischen Identität braucht Conference zum 12 zehn Mal im Mai in München stattfinden und danach kommt natürlich wieder unser Weltserie Consumer Identität Brot Wir machen das schon zum zweiten Mal und dreimal USA, Europa und Asien und am Ende des Jahres um.
Im November findet zum ersten Mal unser unsere D, die zur Tatzeit Musikkritikern Fans selber security. Du schickst damit statt in Berlin herzlich willkommen, kann ich nur sagen und so die letzte ein paar Worte, bevor du wirklich mit dem Thema anfangen unseren Richtlinien, ja, sie wird in aller Zentrale schon geschaltet, müssen sie sich nicht darum kümmern, Dafür wird aufgenommen und die Aufzeichnung stellen wir natürlich auf unsere Seite zur Verfügung sowie auch dies Leid.
Und hier.
Der registrierte Teilnehmer bekommt spätestens Morgen und seine E Mail mit dem Link Die Fragerunde, die Pioniere. Italien findet wie immer am einer der Flüge nach Staat. Aber bitte stellen Sie Ihre Fragen jederzeit über dieses kleine Fenster in Gott oder der Kontroll Panel rechts unten. Die Fragen werden dann am Ende des Seminars laut vorgelesen und von uns beantwortet.
Gut, jetzt können mit dem regional endlich anfangen und die Agenda für heute sieht wie üblich so außer haben immer drei teilen seid werde ich als eine Lust einer generellen überblick Das Problem ist Bereiche sozusagen vorstellen und kurz der Zellen wie die Stände verändert der Technologie und Compliance Landschaft ihre Mitarbeiter zum schwächsten Glied ihre welchen Frühstück gemacht und ich mehr die Technologien und Geräte.
Danach gebe ich meinen Mikrofon, kann hi Markus Grüneberg weiter und zählt mit Viele technische Militärs, die Vielzahl auf die blutige Angriffe auf ihre Mitarbeiter, die unterschiedliche Hacker und Angreifer der ganzen Welt aktuell machen, unten sie natürlich, sie diese Angriffe um diese Risiken minimieren können.
Und wie gesagt, am Ende haben wir die runter. Also ich fange an, immer mit meinem Lieblingsbild.
Wenn man über das Thema, die Gedanken der Information redet, wird man immer um wunderschöne neue Business Modelle und Möglichkeiten, ihr Unternehmen so noch mehr Geld zu gewinnen sozusagen dafür aber für uns, für die ihr die Menschen ist natürlich die ständig wachsende IT Komplexität das größte Thema. Und der Hüfte sorge Klar müssen die Unternehmen möchte ich nur gehen und Plattformen einführen.
Oma diese unsere gezogen, ständig veränderte Konditionen des globalen Markt zu bestehen, aber für uns bedeutet das, dass der so genannte Netzwerk Kliniker existiert schon lange nicht mehr, und die Struktur ist so geografisch und auch technologisch verteilt.
Irgendwie und beim ist es in Deutschland und in der Cloud in den USA und unterwegs in Starbucks und irgendwo in einer Fabrik, was auch immer überall haben sie Geräte haben also unterschiedliche Plattformen, unterschiedliche Technologien und unterschiedliche Kommunikationskanäle, wo ihre Daten ganz sensible und wichtige und auch extrem teure Geschäftsdaten ständig in Bewegung sich befinden.
Und das bedeutet natürlich für uns, dass die digitale Köpfen von auch viele neue Angriffsfläche und Angriff Lektoren ermöglicht, die wir jetzt irgendwie stützen müssen.
Klar, diese dürft, Kampf läuft schon seit Jahrzehnten.
Und dass das immer, wie eigentlich in jedem anderen Geschäftsbereich, immer schwer Trick in Rüstung und obwohl das Ganze so kompliziert und so schwach manchmal aussieht, muss man tatsächlich sagen, dass schon diese unglaubliche Vielzahl von Angriffs viktor und angriffe hat man auch eine wirklich große Zahl von Sicherheitstechnologien und produkten und auch für die Firmen und Dienstleister, die das ganze Thema wie Netzwerk, Sicherheit und Daten, Vertraulichkeit und solche rein eigentlich technologische Sachen eigentlich ziemlich gut beherrschen.
Kaum zu glauben, aber in diesem bereich hat man immer noch die sachen mehr oder weniger unter kontrolle und ich der wichtigen zeigen das hat das eigentlich auch ziemlich deutlich.
Faktor Mensch wird jetzt der neue Focus für die Hacker und Angreifer, die Exploit, die Schwachstellen in der Infrastruktur und Software Angreifern werden ja wie gesagt, tore und komplizierter klar, es gibt einige Ausnahmen wie vielen Dank an die Tono Blut wird für die Exporte dieser ren zum Weiher Angriffe im letzten Jahr im Gericht hat aber wie gesagt, das wird viel komplizierter und viele tolle und viel weniger Hackergruppen und sogenannten Nation Star hatte eigentlich die Möglichkeit, so wichtig auch die glückte Angriff dieser Art zu planenden.
Menschlich ist aber immer noch ihren Beschluss. Das zweite Problem ist, dass die zunehmend Explosion verriet Stämmen der Exposition gegenüber digitalen Technologien aktiviert.
Ja, wie genau gesagt viele neu Angriff Sektoren. Nicht nur die Anzahl, sondern auch die Menge von Kommunikation wächst. So unglaublich, dass die Menschen wird dreifach überwältigt. Die haben jetzt keine Zeit rum, vernünftig und fundierte Entscheidungen für jeder digitale Produktion zu machen und zu überlegen, was eigentlich passiert. Was mache ich gerade, wie schütze ich meine Kontraktion und klar, wie gesagt, die die getaktete Informationen, die neue. Die neuen Geschäftsprozesse ermöglichen zwar extrem viele neue Business Modelle und neue Gewinne.
Die machen auch möglich, dass man mit einem einzigen Mausklick wirklich Millionen verliert auch sekundenschnell Und das Schönste dabei ist natürlich, dass die Opfer machen die ganze Arbeit selbst. Dazu habe ich ein ganz schönes Bild.
Der sogenannte albanische Views ist zwar ein Scherz, aber solche Angriffe existiert und tatsächlich und sie funktionieren unglaublich effizient und wie kommt eine bittere, um selbst etwas kaputt zu machen, und man macht das Gesagte Menschliche führen die modern und fischen Kampagnen, die wir denn wirklich so überzeugend und so eingerichtet, dass selbst erfahrene Sicherheit Verspätung ihnen zum Opfer fallen.
Ich selbst hatte schon solche Angriffe, die fast funktioniert oder eine zweimal eigentlich funktioniert haben. Muss ich ganz ehrlich sein?
Die Statistik und die Quelle für die Statistik ist unbegrenzt FBI nicht nach zeigt das E Mail immer noch die das größte Kommunikationskanal der Welt ist über 50 % der Weltbevölkerung, also wirklich fast vier Mrd.
Menschen nutzer, e mails regelmäßig sogar täglich und kaum zu glauben aber es wäre fast dreihundert milliarden nicht millionen sollte mich aber dann immer auf täglich gesendet und empfangen, und obwohl wir aktuelle so viele unterschiedliche alternativen für sicher kommunikationen haben, ist eine immer das immer noch eine frau setzen für alle dieser und meine dienste und konnten.
Und die tendenz steigt die Nutzung von ihnen auf wächst mindestens 3 % pro jahr und machen manche nennen auch vier bis 5 % und immer ist und wirklich unsicher das ist leider die realität immer als Dienstleistung existiert schon seit mehr als 50 Jahren und es wurde damals komplett ohne Rücksicht auf Privatisierung und Sicherheit entwickelt.
Das wurde tatsächlich für interne Kommunikationen. Ihnen geht wird schon unice oder entwicklungs laboren entwickelt, seitdem wie gesagt, zu wichtigsten Kommunikations Werkzeug der Welt wachsen.
Man weiß ganz genau, dass jede Nachricht jeder immer nachricht wird im Transportweg von mehreren Parteien belauscht nicht kann, sondern fehlt das ist wirklich die technische Realität, immer auch Teil der Nachricht kann beim Sendern in Transportweg und beim Fangen einfach und komplett spurlos modifiziert werden. Und am schlimmsten ist, dass man keine eingebaute Wände verifizieren hat. Das heißt ja man kann ganz einfach eine E mail so modifizieren, dass sie scheinbar von einer anderen person in einer Firma oder sogar von sich selbst kommt und es gibt keine eingebaute und standard.
Also schar lasche für robert möglichkeiten diese Versicherung zu erkennen und am Ende nur sie selbst sind für die Sicherheit ihrer immer kommunikation verantwortlich. Und dazu habe ich auch ein ganz, ganz schön ist ein richtiges Bild wie im Raum wirklich funktioniert.
Okay, in der Serie ist nicht mein Thema, aber russland? Wir haben schon so viele Nachrichten zu diesem Zimmer gehört Illuminati auch. Und es gibt wirklich extrem viele Antriebsarten und Reflektoren, die immer aus angreifen und aktuelle Studien zeigen deutlich das hat sich wirklich davon und verändern die infrastruktur u fahrspur schwachstellen zu anreichern und stattdessen fokussieren sich nun auf sachen wir so schon generieren der truck durch psychologische manipulation.
Man braucht keine malaria mehr, man braucht keiner auch geglückte epi this also etwa eins Befristung Zeitz keine Exploit kits, nun Psychologie, nur ein bisschen Kompetenz und der lokale geografische und industrielle Kleinigkeiten natürlich auch ein bisschen Recherche über die persönliche Informationen fertig. Man kann schon viele unterschiedliche und höchstens gezielte Angriffe hören.
Ich hab links hier nur eine kurze liste jetzt so etwas lustige namen zusammen überhaupt klar kenne alle menschen wenn man ein großes thema im letzten jahr gleicht, auch inszenierung systhema fischen, ja da sind die die ganz klassische biologische innere, auf die man zehn, 1000, 10.000, 305 100 tausende pro Tag an unterschiedliche Personen ohne noch viel Aufwand zu senden könnte und sogar beim 0,001 % zum Opfer dieser angestellt ist schon genug um irgendwelche profis zu machen.
Der Fischen ist natürlich eine etwas auch geglückt, eine Art von zwischen das ist wirklich diese hoch gezielte Angreifer, die sie besonders nicht mit dem Namen und der Opposition und der richtigen Firmenadresse adressieren und deswegen so feine und sehr effiziente funktionieren. Aber tatsächlich durch automatisieren gibt es ein Schritt zur Zeit nur wenige. Und den Unterschied zwischen klassischen Fische ins Meer fischen mal, wie gesagt ich automatisieren können.
Angreifer viele ihre persönliche Daten einfach und dag Web oder von Facebook auf Siege Fächer sieht im Marketing und in der man einfach und günstig kaufen, versammeln und dann automatisiert nicht nur dutzende hunderttausende firmen angreifern genauso personalisiert und ausgeknockt. Berlin ist eigentlich das große Thema dieses Films aus heute wedding auch sie oh fordere co betrug genannt und auch diesen, das immer kompromisse b zählt. Aber natürlich sind diese angriffe nicht nur auf die mehr konzentriert, sondern mobile geräte und ab.
Es mischen heißt eigentlich besser weiß phishing ende fischen sind betrügerisch und großartige sozialen medien konnten die sich zum beispiel wie legitimer sah, bot dienste oder wegen solche kontakte sondern vor ihrer Bank oder manchmal von einer bekannte marke wie coca cola repräsentieren aber damit versuchen ihre persönliche daten oder sogar ihr Geld zu klauen. Und das ganze ist natürlich immer auf das Thema vorstellen und in Tunesien passiert.
Es gibt keine aufgedruckte Technologien der Kinder, es gibt kein exploits kaimauer und natürlich funktioniert unsere traditionelle eigentlich sicherheit gar nicht damit man kann ich mit einem einzigen ihres oder frei wo überhaupt nicht dagegen schützen. Klar also gibt ziele, diese angreifer gibt es überall in der welt.
Grüneberg wird später wahrscheinlich etwas genauer statistik zeigen, aber generell kann ich schon sagen das wirklich hier der Branche wird natürlich etwas mehr die manchen die weniger mit durch die sicherheit zu tun haben und die Bauindustrie oder Gesundheitswesen, aber auch Finanz unternehmen, die angeblich extrem durch Compliance und Sicherheitsanforderungen geschützt werden sollen gehören auch ganz hoch in der Liste von fischen opfern.
Klar, die angleichen müssen sich nur ein bisschen geografisch zielen für nordamerika gibt es unseres unterschiedlicher sprachen und Themen und wie als in europa oder im Ost wurde ja sehen aber die hand reiche sind genauso erfolgreich und general in der Welt wie gesagt, das Hauptthema für das heutige wegener ist diesem das immer Kompromiss Sioux betrug noch einmal die Statistik vom FBI zeigt, dass diese extrem einfache und angeführt die nichts mit der Technik oder im Gegenteil Ich dich nur Georg wegen solcher hoch die spezifische Maria Agenda gehabt zu haben und nur mit Psychologie, die funktionieren.
Unglaublich, FC. Und die Verluste weltweit sei zwar zur Könnten drei Jahren Die, für die MAN Statistiker dabei hat, sind schon mehr unter fünf Milliarden Dollar. Und wie gesagt die Tendenz steigt, Es wird nicht besser. Wie funktionieren solche andere Breeze Angriffe ganz einfach?
Die privilegierte Mitarbeiter Ihres Unternehmens, Geschäftsleiter, Finanz Leiter Personalabteilung, bekommt eine E Mail Du, wo sie irgendwie gebeten werden Obrigen tauschen, Informationen zu begeben und einfach eine finanzielle Transaktion so zu machen und zwar dringend, weil es irgendwelche legale oder finanzielle Verluste geht, die immer aussehen der extrem überzeugend auf die werden so so einfach und so fein gefällig dt noch mal die meisten Blick nicht erkennen kann, dass die eigentlich nicht intensiv sondern auch irgendwie auf China und wahrscheinlich noch aus USA oder Russland das noch jemand kommen, wie gesagt, das ist die technik hinter immer, die das ganze ganz einfach und spurlos glaubt diese angriffe benutzung auf sichtlich so schön mit den taktiken.
Es gibt keine anti viren, es gibt keine schädliche anhänger. Es gibt keine möglichkeit diese angriffe automatisch zu erkennen zu votieren und natürlich die eigentlichen transaktionen führen die mitarbeiter selbst durch. Das heißt wie gesagt, wie eine osmanische videos muss der hacker selbst nicht machen und deswegen funktionieren auch die traditionelle einzig fortlaufende nichts weil es gibt keine hacker gibt keiner externe an leichter, das macht wirklich hier c froh selbst, und zwar völlig legitim.
Hier haben wir einer kurzer Statistik wer und wie wird eigentlich angegriffen, wie man ganz deutlich sieht? Fast die Hälfte solche Angriffe angehört werden an die Finanz Leitung gefällt.
Klar, das ist immer die Person, die eigentlich das Geld beweisen kann oder zumindest die Entscheidung machen kann. Aber ziemlich viele. 25 % offenbar die Personalabteilung, das heißt nicht nur das Geld möchte die Hecke haben, sondern auch private Informationen über ihre Mitarbeiter.
Ein gerader nach dem der drei im Mai 20 18 wenn die deep jahr aktiviert wir das Thema genauso teuer wie finanz wenn nicht teuer, weil hier geht es dann um tatsächlich millionen, die man auch einmal verlieren kann nicht zu über die ganze legale und reputations schädigen wie das ganze funktioniert also welche berechnungsmethode nutzen die schnecke?
Es klingt unglaublich einfach aber tatsächlich mehr als drei viertel solche betrügerische e mails kommen einfach mit einem gefährlichen aber sind den namen, sie kriegen einfach eine E Mail von Angela punkt merkel als GMX de klar, sowas sollte man eigentlich innerhalb von einer Sekunde erkennen, dass es eine Fälschung ist, aber tatsächlich wenn man Getriebe unter Stress ist oder wenn man psychologisch so zum richtigen Zeitpunkt manipuliert wird, da da auch Romane meist so ist, das Leben.
Tatsächlich sagt die Statistik, dass mindestens 75 % der anleiten Angreifer mit solchen ganz einfach sie männlicher Vergleich werden. Das weitere Problem ist natürlich, dass man die Absenderadresse fälschen könnte. Die innere scheint völlig legitim von ihrem co für enge und geschäftsleute zu kommen, in diesem meinem beispiel von bio gehzeit microsoft von komm aber sie kommt natürlich tatsächlich von einem Hacker und sogar wenn sie diese immer beantworten, dann landet die Antwort auch bei dem Hacker und nicht weiter Geschäftsleiter.
Aber für solche ganz einfache Manipulationen ganz wenig Aufwand. Die red. Und aber auch extrem erfolgreich und die komplizierteste art ist natürlich die domain namen fälschung. Man registriert einfach einen domäne wie zum beispiel hier. Statt gruppe co hat man gucken der ko eins e punkt kommen und beim ersten blick sieht das genauso auf wie unsere richtige domäne und die e mail selbst wird eigentlich gar nicht manipuliert.
Also die kommt tatsächlich von dieser der männer, das heißt aber sogar spezialisierte anti spam und an tiefrot lösungen die genau dafür sie bei microsoft oder gehen nix oder sogar bei ihrem unter dem intern um solche Maschinen wie früher zu erkennen und die von c nicht für immer ist völlig hundertsechzig legitim kann immer noch dazu führen, dass sie Millionen mit einem Mausklick verlieren. Die Frage ist natürlich gibt es Schutz je ein, würde ich hier sagen, wie schon früher erwähnt hatte.
Es gibt keiner Schutzmaßnahmen, die Nomi Technologie funktionieren.
Weil sie schneller gehen, gibt es zwar viele. Die werden solche Angriffe nie hundertprozentig sicher erkennen. Das heißt, man muss immer technologische und organisatorische Maßnahmen kombinieren, und dazu auch spielt natürlich die Ausbildung eine extrem große Rolle. Und hier muss man zuerst sagen Lernen Sie Ihre Kollegen kennen.
Wenn ich zum Beispiel heute plötzlich eine immer von meinem Geschäft für bekomme, den es schon seit fast 20 Jahren dank persönlich kenne, kann ich garantieren, dass ich nie glaube, dass mein Geschäft für irgendwie plötzlich merkte, dass ich jetzt mein gesamtes Geld in den vorge Weise genauso, wenn Sie auch Ihre Kollegen kennen dafür wirklich der erste Schritt damit anfangen kann. Das ist natürlich in jedem Land unterschiedlich, wahrscheinlich in Deutschland, eher wenige als irgendwo in Norwegen oder ihre auch in Russland zum Beispiel.
Aber wie gesagt, ohne diese sieht funktioniert das Ganze gar nicht.
Dazu kommen natürlich auch die richtige Schulungen für ihre Mitarbeiter. Das ist einerseits Fischen immer aus, kann man ganz einfach erkennen, aber man muss wirklich genau wissen, wo man schauen soll, Welche Flaggen Flaggen hat man, welche Symptomen kann man ganz schnell erkennen, um die diese Probleme zu erkennen? Und dazu gibt es wunderschöne Löwen von vielen Firmen, die das Ganze auch mit dem Thema dänische Kirchen kombinieren, um diese Ausbildung so effiziente und auch unterhaltsamer zu machen.
Und ja, das Ganze muss man mit riesigen Prozession kombinieren. Natürlich wenn ihre C froh jetzt das Geld nach der man sofort selbst überweisen kann. Das geht nicht, das muss irgendwie, das kann man mit einem ganz einfach in ein letztes Telefonat schnell ab der erklären, aber dazu muss man natürlich denke Prozessen für Transaktionen durchführen und das Thema oder den Compliance spielt hier eine riesige Rolle und klar Technologien existieren. Einige Namen kann er schon jetzt Hermann, die finden sie auf dem Flight die Kiemen sp von die mag, was diese Deutschland erklärt.
Natürlich Herr Günther Merk in seinem Tal und hier auch meine sind Zeit habe ich einfach die nicht, ist der Punkte noch einmal zusammengeführt. Ja, also wie gesagt Die Sioux Fort Angriffe können erheblich in Richtung 60 Dollar für das Scheitern verursachen und das können sie nur mit Technologien alleine nicht vermeiden. Das heißt, sie müssen immer eine Kombination aus Ausbildung, Neugeschäft in Prozessen und Technologien zusammenbauen und dazu für Musik am Ende entscheiden.
Wie bauen Sie das diese ganze mehrschichtige Infrastruktur zusammen selbst oder einfach als eine integrierte Plattform von einem 17 Anbieter hierfür geschaffen? Und gerade hier würde ich gerne die Bühne dem Herrn Grüneberg übergeben, und er erzählt mit viele, die Theo, wie das ganze eigentlich funktioniert, vielen Dank
schon guten Morgen, mein Name ist Markus Grüne Werk, und ich bin von der Firma prüft Freund. Und wir versuchen uns natürlich den großen Herausforderungen rund um die Sicherheit zu widmen. Eines eines der wesentlichen Punkte.
Und genauso, wie es auch gerade schon angesprochen worden ist von Herrn weil er ganz ist, das natürlich die Angreifer, ständig den, den Technologien, mit dem wir versuchen, Schutz zu unterbreiten, wieder zu umgehen, und wunderbar dargestellt, finde ich ist der Fakt, dass der Faktor Mensch also dass das ausnutzen, dass das vor allem beständigsten Gliedes in der Kette der Kommunikation immer wieder angegangen wird, und auch wir bei Abrufbaren sehen das zunehmend, das im Prinzip die einzige Person in ihrem Verhalten oder in seiner Gewohnheit versucht wird zu adressieren und daher jetzt jedem meinen Part natürlich auch mit einigen Beispiel unterfüttert.
Aber auch die meiner Aussage, die wir uns gegen solche Angriffen Markt führend schützen und und sie dabei unterstützen können.
Das heißt das ist natürlich heutzutage alles im Plattform Ansatz. Das ist nur die eine Lösung links und rechts, die eine Lösung für ihn dort und die andere Lösung für die Mehl kommen Feier wohl Kommunikation also http kommunikation dort sondern man muss mittlerweile schon mit einem kleineren Steck an Maßnahmen agieren und wie wir gerade festgestellt haben massive Teile der Kommunikation finden über Ihnen statt.
Und das ist dann nicht mehr einfach nur noch die eine Plans angeht, wie die hier entsprechend schützen kann. Ja, ja, weiß ich auch dieses mittlerweile selbst erfahren haben. Traditionelle Techniken sind völlig unzureichend heutzutage, die Anzeige Happy Adressen variieren stetig und ständig, auch wenn jetzt mit mit Avalon steckt Down eines der schnellsten Fast Flachsbarth Netze vom Netz genommen worden sind, ist natürlich die variierende Einzelheiten halb viertletzten Herr merkt man ja, und damit zum Beispiel typische sieben gespielt dringt.
Zu betreiben wurde überhaupt Kommunikations Filterung zu betreiben und auf der anderen Seite müsste man auch die die App, die Daten dazu so stellen, der erschienen, dass man das gar nicht mehr richtig schafft und bei der Masse an ihnen Masse an Kommunikation.
Das ist meine Frage. Wie viel prozent Effektivität sind genug, um zu erkennen bei uns 99,9 % heißt jeder 100. jene geht einfach mal durch und erreichen den Kollegen vielleicht an einer Stelle, wo er nicht erreicht werden soll.
Darauf reagieren wir natürlich entsprechend, und ich hoffe, mein PC auch, weil wieder in den meine Folien nach vorne gehen, eine wunderbar, und wir reagieren darauf natürlich mit Unterschiedlichsten stecken Technologien, das sind natürlich meine Erleichterung, verschiedene Technologien und natürlich die Erweiterung von oder die Nutzung von von modernen Methoden wie zum Beispiel Selbst Lernen, der Analysen lachen oder jetzt gleich noch mal ein kleines Beispiel dazu bringen, warum diese selbst einen Technik auch einfach einen einen, einen Akzent, die Jetzt habe ich ganz klein hänge, entschuldigen Sie bitte also dann fangen einfach an, also selbst lernt heißt also wir bisher, weil er ganz wie schon gerade erklärt hat also die Kommunikation soll Ihnen und ihren Mitarbeitern ist natürlich bekannt, und ein Angreifer versucht so was heutzutage auch zu ermitteln, und er weiß ganz genau Wie wird angesprochen, wird Vornamen und Nachnamen gesagt Man Der Angreifer schaut sich im Prinzip ihre Unternehmens Mehl Kommunikation an und versucht genau dieses Kommunikationsverhalten zu seinem Zwecke auszunutzen, das heißt in der Angreifer leer ob einer gewissen Art und Weise ein Schema, wie sie miteinander E Mail schreiben, ob sie bestimmte Wörter benutzen, wie sie die Anreden schreien oder gerade in Drucksituation.
Und das ist eines der Haupt Fälle von Wissen Sie mir Kompromiss, warum es so erfolgreich ist Es wird eine Drucksituation aufgebaut und der Mitarbeiter sollte so dazu motiviert werden. Lukas auch jemand bitte ganz schnell dort und dort und Geld überweisen und darüber gehen wir natürlich mit unseren Technologien, die entsprechende selbst lehrende Funktionalitäten haben und können und das ist natürlich in Deutschland immer noch eine kleine Herausforderung, aber wir können lernen, wie sie kommunizieren und können dieses Kommunikations Muster als Schutz in diese Lösung implementieren.
Wenn jetzt das eine Abweichung von diesem Kommunikations Muster existiert, dann sind wir auch in der Lage, solche Sachen herauszufiltern und daher einfach mal als ganz kleines Schaubild das Beispiel für Sie das Buch Polen immer security sector. Ich hatte hier zu einem anderen Wecker schon mal sieben Schritte zur modernen Mehr Sicherheit propagiert.
Und wir werden heute, weil wir das Thema Emir Sicherheit und wissen es immer Kompromiss adressieren, nicht diesen kompletten Steckt der Puff Point Maßnahmen angehen, sondern uns ganz klar fokussiert und daher gesagt bitte nicht erschrecken, die Maßnahmen angehen, die helfen, um genau solche Herausforderungen anzugehen und auch ein bisschen mal erklären, warum man diese einzelnen Dinge angehen sollte.
Da werden wir diese einzelnen Bausteine, die wir hier gerade sehen also sind vier an der Zahl der klassische Ihnen schutz diese advance zu tage der Tech protection bevor die Fans und ein kleines Tool, das sie sicherlich erfreuen wird, unser Trapp einmal vorstellen. Dann fangen wir an mit ihnen. Protection. Ihre Protektion ist im Prinzip der klassische SMT P geht wie Filter, den sie so kennen. Es geht darum 11 moderne Lösung am Kilometer zu setzen.
Wer hat diesen grundsätzlichen rudimentären Funktionalitäten hat um beispielsweise Spam Filterung auf basis von Anti Spam Anti Virus zu erzeugen, der in der lage ist, die Regelwerke ihrer Mehl ruht links zu beherrschen und natürlich auch in der Lage ist durch feinen grano lahrer richtlinien in der die möglichkeit hat Angriffe zu erkennen beziehungsweise. Schaden zu vermeiden, wie auch gerade schon vorgestellt, hat so eine klassische Transaktions.
Mehr die sind tatsächlich so einfach aus, sind aber tatsächlich im Kontext des, der der internen Kommunikation und sind im Kontext der internen Kommunikation und verführen die Leute, diese diese Überweisung anzusteuern, dass, wenn wir diese ihn gesehen sind wir oben rechts, dieses Wort gegen Boot porte Technik Punkt kommen und das, was wir ganz typischerweise passiert und dass wir immer wieder sehen und das den bieten oben bei den Angriffs Techniken wir haben ungefähr 51 % bei den Herr der Ringe Plattfuß buchen das ist eine relativ simpler Angriffs Technik, bei dem ich sage was angezeigt wird wer oben die ihm ihr geschrieben hat, aber wenn Sie normal nur auf Antworten klicken, dann wird diese E Mail nicht an den Angezeigten angehen, sondern es sind die B Protokoll wird im Prinzip eine kleine Protokoll Schwäche ausgenutzt, die dazu verhelfen sollen diese den entsprechenden Markus was ist denn heute los?
Entschuldigung also die, die ihnen dabei helfen soll, dem Angreifer dabei helfen sollen zu unterstützen. Soll das denn der Angriff Erfolg hat?
Bei diesem Feier wollen wir haben als Puff Point haben, hier an der zweiten Spalte sehen Sie das allein bei unserer Standard Technologie sogenannte IM Poster und Betrugs Classic feiern, mit denen wir relativ einfach in der Lage sind auf Basis des SMT Protokolls natürlich relativ einfach zu prüfen Entspricht der ab gesendete Sender und der entsprechende älter auch dem Reply zu warten und sind so in der Lage, gewisse Klassifizierung Strigel anzulegen, um die Dinge herauszufiltern war auf der anderen Seite sehen wir auch schon von Herrn bei der Ganze angesprochen das klassisches Buchung Maßnahme angenommen werden oder immer weiter statt Eigentum, das ist recht interessant.
Also als ich angefangen hab, da war das Henrik Matthews Buch noch bei über 80 % in der gesamten Statistik und die merken eine Verschiebung zu nehmen nach unten keine Sache, die wir aktuell immer besser feststellen und bemerken sind teilt Muss Gott in Maßen also wir gerade schon mit KuppingerCole Kohl gezeigt, dass nur eins noch einmal älter setzen kann, nutzen Angreifer immer mehr Technologien und Techniken, um zum Beispiel zu simulieren oder darzustellen, dass eine Seite eventuell ja sieht ähnlich aus hat, auch wenn man sie anzug, dem fast den identischen Content, aber sie ist natürlich nicht durch dieses Unternehmen gehoben, und das sehen wir zum Beispiel an dieser wunderbaren Statistik.
Man muss sie ein wenig verstehen lernen Sie sehen oben, es gibt ein Top Level Domänen, das heißt ihre Top Level Domänen ist beispielsweise vorrangig, in Deutschland ist es klassischerweise der Punkt, die Domäne. Und wenn jetzt Angreifer beginnen, solche Angriffe vorzubereiten, dann können sie sehen, dass sie in der Regel versuchen, die selbst ein mit einer anderen Top Level Domänen, ihre, Ihre Webseiten, zum Beispiel zu Bündniss Jusen zu missbrauchen, um so ein einen ersten Kommunikationskanal für solche Angriffe aufzubauen.
Das heißt, das machen sie mit entweder mit mit abweichenden Charakteren Sie lassen kann einzelne Zeichen weg, fügen ein Strich beispielsweise ein oder nutzen eine andere Top Level Domain und haben in exakt Match in ihre Nähe in den Namen, also sie erhalten noch einmal eine Ihnen von Ihrer klassischen Domäne Adresse punkt net, wie sie das vorher nicht gekannt haben, und das ist natürlich meine eine klassische Verteilung wie sie sehen, also dass zum Beispiel nie mit Melder setzt wird ein um mit dem V Der Vorteil ist, dass unsere Technologien darauf heutzutage wunderbar reagieren können und auch zeigen können dadurch, dass ständig auch gelernt wird, mit dem wird normalerweise kommuniziert und diese Ihnen diese Domäne, sie gleich aus das Ganze zu erkennen.
Auf der anderen Seite ist es natürlich nach wie vor so, dass das menschliche Verhalten in dem Sinne ausgenutzt. Wird das Anhänge mitgeliefert, werden sie den Nutzer dazu motivieren sollen, beispielsweise den man mal den Rechner selbst zu verseuchen. Wir haben es immer wieder auch in den Medien gehört und gesehen, und man fragt sich natürlich aus der ganz klassischen sicht Warum ist jemand denn jetzt heutzutage immer noch so so so wahnsinnig, dass er ne will konnten? Zum beispiel bei dem stark von microsoft word klickt.
Hier ist das der fall, dass tatsächlich die Angreifer hier wunderbare dokumente erstellen und zum beispiel wissen also ich find das beispiel hier auf der linken seite sehr hervorragend hier ist das war bei einem unternehmen das selbst gerade dunkel sein eingeführt hat und es kam als ihn jetzt direkt an diese mitarbeiter mit dem mit dem hinweis ja hier bitte folgendes dokument bearbeiten und wenn sie dieses dokument aufgemacht haben das ist jetzt so groß sein bitte klicke hier mal um den konten zu vernebeln und er schickt ein sehr gutes beispiel aus dem deutschsprachigen Raum das ist der relativen virus motiv ist banking trojaner, der sehr verbreitet ist, hat auch im bis die Bericht Anwendung gefunden und versucht auch entsprechend Geldmittel abzuholen.
Das schöne ist was man daran sieht, ist Vergleich zu den vorangegangenen Bahn natürlich die Darstellung wenn man die Datei geöffnet hat auf englisch und wir sehen natürlich auch, dass die angereicherter ganz genau wissen schreibe ich jetzt deutschsprachige anschreibt französischsprachige an englischsprachige oder zum Beispiel aus dem militärischen Raum und präparieren Dokumente mit einem mittlerweile einwandfreien Deutsch, um den Nutzer zu motivieren, hier mal ganz kurz auf den Hebel zu drücken genau solche Sachen zu erkennen ist relativ schwierig und was passiert bei so bei solchen klicks im Hintergrund?
Also bei internen Blues?
Ist relativ einfach man kann mit einer relativ praktikablen Funktionen also wenn Sie ihre SNB Protokollen der Version eins zu der Zeit nicht abgeschaltet haben ein Power scheiß Krieg starken also sobald man auf diesen Nebel Button klickt, startet im Hintergrund des Systems ein Porsche und wenn man das man gegen rechnet also wenn man das dieses Christus ist nicht ganz, aber sich genau anschaut was bei den Hintergrund passiert, dann sehen wir das hier mit diesem Power Scheiß kriegt im nach geladenen Teil in diesem Fall von der Webseite karin art punkt de ein weiteres Script nachgeladen wird und über diese Geschichten dann zum Beispiel entweder Trojaner oder zum Beispiel Remote Access Tools nachgeladen werden, um sich auf dem Rechner um zu schauen und den Einsatzzweck zu bestimmen.
Nicht alle Rechner von von vorangegangenen Einsatz weg, Dass Sie zum Beispiel sofort sich selbst verschlüsseln sollen, dass Sie das Sie ihm Mails versenden sollen oder sonstiges, sondern bei allen die Bei vielen ist es so, dass dann auch der Angreifer mal kurz raus guckt Wo bin ich denn jetzt hin? Habe ich mir gefunden, es ist eine wichtige Person, möchte ich dir erst mal eine Weile beobachten.
Das ist natürlich eine große Schwierigkeit, gerade bei diesen Advance per Systems wetz diese zu erkennen auch hier bietet prüft Freund eine für sie betreute Sandbox Architektur, die es ermöglicht, genau solche Anhänge in den in unsere Cent Box Architektur zu zu laden, die den in einem umfangreichen Prozess analysiert wird und dann die Wählen für den Nutzer zugestellt wird oder in die Quarantäne beziehungsweise.
Gelöscht ganz nach ihren Wünschen ein weiterer Punkt sind natürlich weil Anhänge immer weniger durchgehen oder Unternehmen auch teilweise schon einige kompakte Blockt haben ist, dass man gerne auch mit links reagieren will.
Hier schau dir mal diesen Link an oder bitte das Rechnungs Dokument von diesen Link herunterladen. Relativen beliebte Methoden sind, gibt es von uns natürlich auch die Möglichkeit, auch die Links in einer zent Box auszuführen.
Hier allerdings sind einen kleinen Unterschied dadurch, dass die Nutzer heutzutage erwarten, das eine Mehl sehr schnell zugestellt wird, bleibt würdigen mit direkt zugestellt und der Link wird umgeschrieben und meinen klassischen http direkt belegt. Und der Linke? Sobald er aufgerufen wird, wird bei Aufruf leicht in unserer Sandbox Architektur geprüft, ob dahinter zum Beispiel eine greifbare Attacke läuft, mit der man in der Lage ist, über ihren Browser ihr System zu befallen. Es hätte jetzt in diesem Fall ihr System zu gefallen, beziehungsweise.
Ob es sich um eine Phishing Seite handelt, die wir schon längst kennen eigentlich das Recht auch hier wieder recht interessant. Der aktuelle Angriff auf die deutsche Regierung hätte hierbei nicht gut geholfen, weil wir das hat sich nicht der Schulungs unternehmen angegriffen worden ist und hier die Seite manipuliert worden ist.
Allerdings wenn der Link über diese Architektur ausgeführt wird, hätten wir schon festgestellt, dass beispielsweise Schadcode nachgeladen werden soll über eine Browser Schwachstelle sein Sohn der Lage gewesen, zumindest an den Indikatoren dieser Webseite zu melden, dass dieser Link Schaden ist und ihn entsprechend zu blockieren, das heißt der grundsätzliches deckt, die man heutzutage trotzdem implementieren sollte, und das haben wir die meisten von ihnen auch.
Ist hier wie im blauen Feld dargestellt der klassischen Schutz Lösung und auf der zweiten Seite der Tage der Tech Protection, also Ein und Wahns fred, die technischen, um bereit, solche Angriffe zu erkennen, die bei den Dokumenten Anhänge sehr komplexen Methoden und meistens sehr modernen Exploits zugestellt beziehungsweise. Die Fans Modul bei die wir in der Lage sind, schadhafte Links ihn jetzt in ihnen zu finden und auch entsprechende Phishing Links abgreifen zu können. Das Thema bis es in der Kompromiss ist natürlich eine sehr herausfordernde Geschichte.
Und die für die die nachhaltige Erkennung, um solche Geschichten zum um einen Kompromiss zu detektieren. Hierfür bietet Beruf Point einen E Mail fort, die Fans Servus an. Hierbei geht es um Email Authentifizierung und dabei um die maßgebliche Zustellung des die Markt Protokolls. Weil er ganz gerade ist, ja schon leicht angekündigt. Die mehr Kommunikation, die sie heutzutage kennen, kann ja im Prinzip mit relativ einfache Maßnahmen geschützt werden. Es wird das sogenannte Sender Politik, wenn wir beim Sender Policy vorhin wird.
Teilen Sie über ein DNS Eintrag im Prinzip der Netzgemeinschaft mit, auf welchen Alki Adressen Ihre Mail Systeme laufen, Weil es ist beispielsweise mein Mailserver kommen von zehn Punkt zehn, Punkt zehn, Punkt zehn und jetzt können wir Gegenstände, die eine solche E Mail empfangen, einfach sagen Okay, wenn er von dieser IP Adresse kommt, dann wird das schon richtig sein.
Dominik I Das ist eine klassische Signatur, das heißt, ich kann relativ einfach sagen Ich sage zum Beispiel das ist ich signieren die nähen und kann beweisen, dass sie zum Beispiel auf dem Weg nicht verfälscht worden ist beziehungsweise.
Entsprechend zugestellt.
Und allerdings hat dieses Protokoll eine leichte Schwäche, und man sollte heutzutage die Mark einschalten, um diese Schwäche auszugleichen wie sie diese Schwäche aus Wir kommen auf diese Mehl von Bob Degen Port zurück, und das Problem ist, dass hier ein klassisches Replay tust rufen stattgefunden hat, aber der Kunde es nicht erkennen konnte, weil ihm a die Erkennungs Regen bevor gefehlt hatte, um dieses Replay tut zurückhält zu verifizieren, und auf der anderen Seite wir schauen Sie auf den betören Fahrt also, die ist sie ist zugestellt zu während worden, aber der rituellen Fahrt geht auf die Fischer Punkt kommen und wenn jetzt der Hacker einfach eine dumm die domäne mit den entsprechenden die team informationen d kim vorrichtung und seiner politik spremberg informationen versorgt, dann passiert diese e mail alle klassischen mehl filter ohne größere probleme, das heißt man hat eigentlich schon sicherheits protokolle aktiviert und der angreifer macht sich jetzt das einfach zu nutze und dazu könnte zum beispiel auch sagen bei der ganz geht KuppingerCole kohl und den erinnern uns wieder an die schule von den ball ganz die mit der eins im beispiel registriert darauf entsprechende kim und sender kollektiv rheinberg und die mehl wird entsprechend authentifizierung und geht durch was macht also die macht?
Wie mag ermöglicht es ihnen über das protokoll einfach zu prüfen. Passt denn der content in den ihnen weder überhaupt allein überein? Also stimmt die e mail adresse der der der absender domäne mit den dekanen informationen und den sender policy filmwerk informationen überein und damit ermöglicht man es eine wesentliche protokoll schwäche, dass es sind protokolls zu folgen zu minimieren. Wie lassen sich bitte nicht erschrecken gehen einfach mal von links nach rechts über das Protokoll und ich will auch nicht über einen einzelnen Punkt gehen.
Die Mark ist ein Protokoll, das es dann zulässt, dass, wenn sie es eingeschaltet haben, dass Sie an ihre Domäne, an Ihre Sende Domäne an Bedingungen erfüllen können. Beispielsweise sie sagen, dass zukünftig alle E Mails die eingehen, bei dem das die Marke Identifier leimen nicht mehr nicht übereinstimmt abgelehnt werden. Auf der anderen Seite haben sie bei die Mark eine Art berichts Funktion, das heißt sie können auch bestimmen, was mit solchen Mails an mir System bei mir System passiert, die nicht mehr in ihrer Mehl Umgebung sind.
Und warum ist das wichtig?
In der Folge 13 von Herrn weil er ganz g war? Ein sehr schönes Beispiel, indem gezeigt worden ist, dass Partner immer mehr angegriffen werden, also sie kriegen gefälschte Lieferscheine und gefälschte Rechnungs Adressen oder sie kriegen e Mails von von Marketing organisationen, die teilweise kompromittiert werden worden sind.
Mit D Mark haben sie die Möglichkeit, auf der anderen Empfänger Seite sich mitteilen zu lassen, dass ihr brennt missbraucht wird und auch hier zu bestimmen, was mit dieser nie passieren soll, also zugestellt werden in Quarantäne oder Respekt und diese Reports müssen ausgesetzt werden. Und das überfordert hat In den meisten Unternehmen, die administrativen freuen die Meere administrative in der Regel ja oft nur eine halbe Stelle oder eine ganze Stelle.
Und wir bieten Ihnen ihr Satz aus, an die Mark entsprechend zu nebeln und damit ihnen damit ihnen die Möglichkeit zu geben, zu sehen und zu kontrollieren, wo sie ihn Nils senden wollen und wo beispielsweise Kriminelle sich bereits eingeschaltet haben und ihren brennt und ihre Marke schon ausgenutzt werden haben, um nicht nur ihr eigenes WGT mit ihrem Brennt zu be füttern, sondern auch ihre Partner, Lieferanten, Hersteller und Kunden.
Das, wie gesagt, ist ein Mensch von uns, mit denen sie innerhalb Plus ist, das Zeit in der Lage sind, entsprechend das zu minimieren.
Und einfach mal als kleines Beispiel Das hier ist eine Universität in den Vereinigten Staaten, die über hundertachtzig Sänger Domänen verfügt, und wir waren hier in der Lage, innerhalb von vier Wochen die Mark zu implementieren. Wir sind, wir sehen hier das Ende September wurde die die Maghreb Jack Policy and Forst, das heißt, die mir geht, wie es in der Welt wussten, ganz genau, Von wem darf es kommen? Sie muss diese Mir aussehen und hatte die Protokoll Schwäche im Prinzip aufgehoben. Und wir sehen dann zwar noch an der eine Anfangszeit.
Einige versuche weiterhin, diesen brennt zu missbrauchen, aber irgendwann hat dann der haben die Angreifer aufgegeben, diese diese Domänen für betrügerische Zwecke zu missbrauchen, und sind wahrscheinlich auf andere Domin umgeschwenkt, bei denen das Ganze noch nicht im Forst war.
Das heißt wir als Bruch Polen bieten Ihnen wir einen wunderbaren Service, mit dem Sie sehr einfach und schnell, zusätzlich zu Ihrer zu Ihren Impfschutz und Advance durch Protektion eine Authentifizierung und als letzten Punkt ganz kurz angeschnitten Trapp Man kann heutzutage leider nicht ausschließen, was das 111 E Mail, beispielsweise den den, den, den, den den Empfänger erhält und wird, steht man in die einer in, zum Beispiel bei der Tage, die den Text protection das sind fest, dass die URL zu dem Zeitpunkt, als sie zugestellt war, beispielsweise noch völlig normal waren, aber mittlerweile hat die Domäne umgeschaltet, die die Sandbox Architektur sagt.
Das ist jetzt eine schadhafte Autonomien, und nur habe ich die Mine, die ihm wird, entsprechend in der Inbox des User, und das ist natürlich auch immer ein großes Problem. Wir sehen das auch bei den bei typische anders Verhalten, und ich glaube, auch Sie können das bei Ihnen.
Armee Terry Meter sehen.
Die klassische Zustellung ß Zeit von schadhaften Mills ist so morgens zwischen acht und ich sag mal 11 Uhr war das es so die Haupt Bandbreite, bei dem man weiß, da kommt die Mitarbeiter rein und gehen ran und typischerweise der russische deutsche Kick zum gegen 11 Uhr oder vor dem Mittagessen noch auf die entsprechenden Links. Und ob das ist dann so Die ihnen wird zum Beispiel um acht oder neun zugestellt und das scharf Schalten der UN, deren der Domäne findet so gegen zehn statt.
Heißt Wenn der Nutzer darauf blickt, dann hat natürlich die Emil bereits sämtliche Schutz Architektur passiert, und der Nutzer wird vielleicht auf der falschen Seite geleitet und mit hat bieten wir und Prinzip 111111 Funktion an ein kleines Incident Response Tool, mit dem sie in der Lage sind, das wenn E Mails sie erreicht haben, sie diese qualifiziert aus ihrer Kommunikationsinfrastruktur entfernen können.
Das bedeutet Sie kennen ja am Perry Meter die Messe, die die Sie Sie könnte automatisch mit dieser Lösung sagen. Ich möchte das jetzt.
Diese Mehl, die an diesen Empfänger zugestellt wird und zum Beispiel auch alle Mädels in die weitergeleitet worden sind aus dem System entfernen und geben das in einen automatisierten Insider Integrationsprozess.
Sie haben mit dieser, mit dieser Technologie oder mit unseren Trakt Tour zusätzlich die Möglichkeit, weitere kleinere Prozesse zu starten, die man typischerweise ins Josie verspotten legen Brauch beispielsweise Ich möchte erst mal wissen, wer es Nutzer und Horst, welche Hifi Interessante, welchen PC hat er benutzt, um zum Beispiel auf dem PC nochmal ein intensives Gern Prozess für Anti Virus zu starten, den Nutzer vielleicht gerade mal aus der aus dem Kommunikationsverhalten oder aus den Domänen in dem Reh Mediation Netzwerk Netzwerk zu bringen oder ihn komplett in Quarantäne zu setzen, bis die Einatmen sich das Ganze mal komplett und detailliert angeschaut hat, Das heißt mit Trapp ermöglichen, wie das, wenn im Nachgang festgestellt worden ist, Okay, diese, dieser dieser Anhang oder dieser Link wurden aufgerufen, aber tatsächlich jetzt doch es schadet.
Qualifiziert haben wir hier einen automatischen Response Prozess, den wir in der Lage sind, auch die Anreicherung von Informationen in diesem Schaubild dargestellt, ihnen zu ermöglichen, so dass sie auch im Report und in ihrem internen Reporting die Möglichkeit haben, zu sagen, warum sie die mir weggenommen haben. Woher ist sie gekommen?
Und hier, weil zum Beispiel auch mit der Anreicherung von zweiten jährlichen Street umfangreiche Aussagen zu können, wie hart dieser Angriff war. Das heißt, diese Security Automation Plattform bietet ihnen die Möglichkeit, auf relativ einfache Weise qualifiziert aus ihrer Infrastruktur den Schaden wieder herauszufinden.
Daher jetzt einmal zusammengefasst die der der klassische Emil Schutz am Pre Meter, die man braucht die im, bevor die Lizenz zur Abwehr von betrügerischen Verhalten in der Authentifizierung Service von Beruf Point und der einen wunderbaren Tool mit dem sie supported und automatisiert schadhafte Elemente aus ihrer Milch Struktur wieder entfernen können.
Die pro Folge Technologien in der übersicht sind im Prinzip relativ einfach, das heißt, wir haben heute sind heute auf einzelne geheimer gelb markiert auf diese Technologien eingegangen, die man braucht, um die heute angesprochen im Team zu arbeiten, zu behandeln.
Wir bieten natürlich weit mehr Services an und hoffen, dass sie uns dann entsprechend an Fragen beziehungsweise. Sich von uns beraten lassen, damit wir wissen und sie beraten können, die, die auf ihre Herausforderungen im Bereich Mehl, Sicherheit und Kommunikation Sicherheit reagieren können.
Und übergebe an diesem Punkt zur Fragen und Antworten Runde
ok, vielen Dank Herr Grüneberg, für einer sehr auf schulische Präsentation. Ich glaube, wir haben noch ein paar Minuten übrig, um ein oder zwei Fragen zu beantworten. Und wenn Sie noch offene Fragen haben, dann können Sie uns natürlich gerne Ihrer Zeit immer erreichen oder einfach so unsere Besatzung kopie ökopunkte, kommende auch puff point bekommen besuchen und vielem mehr informationsmaterialien zu finden.
Ok, die erste frage habe ich schon fast erwartet. Also
was
kann eigentlich ihre lösung? Was einer schon integrierte security rücken in einem sowie ski auf die 66 nicht kann
das ist natürlich kommt microsoft hier mit sehr viel angeboten und bietet natürlich auch eine 2. protection auch im datenblatt sehen diese lösung alle immer gleich aus. Wir als beruf freund empfehlen ein profi auf ganze zu machen.
Also ich will jetzt auch nicht pauschal sagen, dass eine schlechtere, das anderes besser unserer erfahrung sagt jedoch dass wir als Prüfer und konzentrieren uns jeden tag um das erkennen von schadhaften und betrügerischen E Mails.
Wir kümmern uns um das Erkennen von Bisons in der Kompromiss Attacken und sind dort um welchen besser als vergleichbare Offerings und speziell dieses aufzuregen von microsoft und viele Kunden kommen gerade zu uns, wenn sie länger diesen diesen integrierten Service nutzen
allgemeine
die Empfehlung hier ist einfach machen sie in P o C, wir haben wunderbare, wir können bei Ihnen zum Beispiel mal einen Monat lang messen, was an an jeweils durch geht und was man übersieht, oder man kann auch gegen messen, was wir übersehen, was theoretisch der andere besser erkennt, und stellen uns dann gerne jedem Test
gut.
Okay, dann die nächste Frage ist Gibt es auch die Möglichkeit, im Nachhinein schädlich Gewordene immer aus wie irgendwie zu entfernen, also mit irgendwelchen Link Später
fiel am Ende genau wie haben wir am Ende vorgestellt? Die zweite automatischen Response Plattform ist hervorragend in der Lage, mit der als als als kleines Incident Response Tool automatisiert die mehr aus dem kompletten mehr Ökosystem zu entfernen vorteilhaft hierbei ist. Viele Administratoren haben Power Shell Skript beispielsweise, der sie in der Lage sind, einzelnen lässig all dies aus dem System auszuholen.
Oft fehlt dabei natürlich der Support oder es kann nur ein einziger atmen. Das hier ist eine wunderbare Lösung, wie sie zum Beispiel ihren Service des Capes unterzieht. Jodi Insidern Test integrieren können.
Okay, gut, dann glaube ich, die letzte Frage für heute ist Ich habe dir auf in Deutschland ganz gewandt Sie haben und für Interpretation erwähnt. dass sie im Gesamten immer häufig ziemlich tief analysieren müssen, um elektrische Helfer Professor zeitweise viele Zutaten gibts da dabei irgendwelche dazu Vertraulichkeit zu folgen oder complain folgen, die man genauer der in Deutschland
ja
besonders achten muss.
Also wir haben genau es gibt diese diese lehren Methode, wenn man jetzt auf diese künstliche Intelligenz geht, um später zu erkennen die Kommunikation stattfindet, um diese den besser schützen zu können dazu haben wir ein ausführliches Paper, dass wir unseren Kunden geben, die diese diesen Schutz einschalten möchten und man kann daraus auch eindeutig sehen, dass keinerlei Daten in diesem Fall verarbeitet werden, die 11 Personen Bezug haben.
Also im Sinne der GDBA sind diese Daten rein
und du beginnst also proof Point ist rechtlich eine amerikanische Firma, haben Sie aber auch irgendwelche deutsche Cloud, aber mit wirklich die gesamte Vertraulichkeit garantieren können? Also wie funktioniert das genau?
Prüf Band gibt es aktuell auch als Prüfen und die man als Cloud Service, der von uns betreut, im deutschen Rechenzentren läuft.
Der Kollegen können nach wie vor das ganze Produkt, zum Beispiel aber auch und Brenner ist bei sich selbst betreiben und hatten so ein Prinzip, die die volle Kontrolle über die Lösung Sexualität Tour. Das heißt, sie sind können in Deutschland Rechenzentrums Fels anbieten. Das ist ein von uns heute Lösungen, beispielsweise bei ihnen und bremst.
Okay, vielen Dank, wir haben uns jetzt leider keine Zeit mehr übrig um ein paar weitere Fragen zur Jagd und wie gesagt, Sie können uns jederzeit per E Mail oder online finden. Vielen Dank noch einmal für Ihre Teilnahme. Vielen Dank Herr Grüneberg, und ich hoffe, Sie doch später in einem weiteren guten Tag Original Video zu sehen, vielen Dank und schönen Tag noch!