Ankündigung: Tech-Meeting im Juni mit foreseeti und Mo Ahddoud, CISO von MA Consulting LTD

Vollautomatische Sicherheitsbewertungen in AWS-Architekturen:

Wie Sie automatisierte Sicherheitsbewertungen in großem Maßstab in AWS-Architekturen verwalten und bereitstellen.

  • Was sind die wichtigsten Herausforderungen und Ziele bei automatisierten Sicherheitsbewertungen?
  • Wie können Teams zusammenarbeiten, um das beste Ergebnis zu erzielen?

Sprecher: NN

Application Threat Modeling, ein Beispiel für eine Bankanwendung:

Öffentliche Anwendungen werden häufig als Einstiegspunkte für Eindringlinge und böswillige Aktivitäten verwendet. Welche Möglichkeiten einem Angreifer geboten werden, sobald er Fuß gefasst hat, hängt jedoch von der internen Struktur der Systeme und Dienste der Anwendung ab.

  • Erstellen eines Bedrohungsmodells basierend auf den verschiedenen Teilen einer Anwendung und deren Interaktion
  • Wie securiCAD erwartete Angreiferoperationen darstellt
  • Wie Angriffssimulationen Sicherheitslücken sichtbar machen können
  • Verwenden des Banking-Anwendungsbeispiels als Vorlage für die Bedrohungsmodellierung

Referent: Joar Jacobsson, IT-Sicherheitsberater und Tutor (vorgesehen)

Warum die Bedrohungsmodellierung für Unternehmen eine entscheidende Rolle spielt:

Es ist unbestritten, dass das Asset Management eine entscheidende Grundlage für jedes Sicherheitsprogramm ist. Sie können nicht schützen, was Sie nicht kennen. Für viele Unternehmen bleibt es jedoch eine Achillesferse, ihre Vermögenswerte und die damit verbundene Infrastruktur in einem statischen Modell zu verstehen. Erschwerend kommt hinzu, dass zunehmend jedes Unternehmen eine digitale Transformation durchläuft. Unternehmen verfügen jetzt über komplexere und integriertere Netzwerke als je zuvor, zu denen eine teilweise Sicherheitsabdeckung für Netzwerk- und Punktlösungen hinzugefügt wird. Komplexität ist der Feind der Sicherheit, und innovative Technologien, wie die Bedrohungsmodellierung, können Unternehmen dabei helfen, den Stress zu verringern und das Risiko in ihrer Infrastruktur klarer aufzuzeigen und zu managen. Sie sind auch in der Lage, verschiedene architektonische Sicherheitsdesigns zu modellieren, die Lücken im Sicherheitsnetzwerk zu schließen und Business-Case-Investitionen zu unterstützen.

Schließen Sie sich Mo Ahddoud an und nehmen Sie seine Branchenperspektive auf:

  • Wie die Bedrohungsmodellierung viele der wichtigsten Herausforderungen für Sicherheitsteams unterstützen kann
  • Verwendung der automatisierten Bedrohungsmodellierung zur Unterstützung von DevSecOps und zum kontinuierlichen Risikomanagement sowie zur Minderung dieser Herausforderungen

Referent: Mo Ahddoud, Interim CISO- und Cyber-Sicherheitsberater, MA Consulting LTD

Wann:

  1. Juni um 15:00 – 16:30 Uhr CET

Für wen:

  • Entwickler:  Möchten / müssen Sie die Cybersicherheit Ihrer Cloud-Implementierungen bewerten? Dieses Seminar ist für Sie.
  • Vulnerability Manager: Möchten Sie herausfinden, welche Schwachstellen in Ihren Clouds am kritischsten zu beheben sind? Dieses Seminar ist für Sie.
  • CISOs: Möchten Sie Ihr Unternehmen so ausstatten, dass Sie das Cyber-Risiko Ihrer Cloud-Umgebung kontinuierlich bewerten und quantifizieren und dort proaktiv handeln können, wo es am wichtigsten ist? Dieses Seminar ist für Sie.

Anmeldung:

Kontaktieren Sie uns: Kontakt

Menü