• Alte Sicherheitslücke = Alter Hut?

    Präsentiert von Martin Dombrowski, Security Engineer

    Dieses von All-About-Securtity durchgeführte Videointerview beschäftigt sich mit der Frage, warum auch längst bekannte Schwachstellen für Unternehmen eine ernstzunehmende Bedrohung darstellen. Zero-Day-Exploits sind zwar in aller Munde, doch der Großteil der Angriffe findet unter Ausnutzung altbekannter Sicherheitslücken statt.

    • Video ansehen
  • Die Anatomie von Kommentarspam

    Präsentiert von Shelly Hershkovitz, Security Research Engineer, Imperva

    Kommentarspammer werden am häufigsten durch Suchmaschinenoptimierung für Werbung, Klickbetrug und Malware-Distribution motiviert. Durch Spammen mehrer Opfer über lange Zeiträume hinweg profitieren Spammer und richten Schaden an.

    Kommentarspam kann eine Website stark belasten, die Verfügbarkeit reduzieren und das Benutzererlebnis kompromittieren. Durch schnelle Identifizierung der Angriffsquelle können die Wirksamkeit des Angriffs stark eingeschränkt und seine Auswirkungen auf Ihre Website minimiert werden. Dieses Webinar:

    • beleuchtet einen Angriff von beiden Perspektiven aus – des Angreifers und des Opfers
    • identifiziert Werkzeuge, die von Kommentarspam-Angreifern genutzt werden
    • behandelt Abwehrmethoden, mit denen Kommentarspam schon in den Anfangsstadien unterbunden werden kann.

  • Hacking-Begegnungen der 3. Art

    Präsentiert von Barry Shteiman, Director of Security Strategy, Imperva

    Immer mehr Unternehmen verlassen sich auf Anwendungen und Software-Komponenten von Drittanbietern als Teil ihrer Infrastruktur. Dieser Ansatz ist jedoch nicht risikolos.

    Die Implementierung von Drittanbieter-Anwendungen hat Vorteile, hauptsächlich verkürzte Entwicklungszeiten und größere Software-Reife. Trotz dieser klaren Vorteile müssen sich Organisationen über potenzielle Sicherheitsimplikationen bewusst sein. Dieses Webinar

    • erläutert, wie Schwachstellen in Drittanbieter-Software zu Übergriffen auf Daten führen könnten
    • bietet Beispiele von Ereignissen und erläutert, wie diese auftreten
    • behandelt die Wirksamkeit von Patches

  • Vorbereitung auf den bevorstehenden Terabit DDoS-Angriff

    Präsentiert von Orion Cassetto, Sr. Product Marketing Manager, Incapsula

    Mit der rapiden Zunahme von volumetrischen DDoS-Bedrohungen sehen sich auch die größten Netzwerke, ausgestattet mit Carrier-Grade-Hardware und enormen Bandbreiten, dem Risiko von Unterbrechungen durch einen großangelegten DDoS-Angriff gegenüber.

    Volumetrische DDoS-Bedrohungen sind der Grund dafür, dass sich viele Finanzinstitute, Service-Provider und andere große Organisationen auf die Suche nach Lösungen machen, die den DDoS-Schutz über ihre bestehende Netzwerkleistung hinaus auf Terabit-Ebene skalieren können. Nehmen Sie an diesem Webinar teil und informieren Sie sich über

    • erwartete Trends bei der Entwicklung der DDoS-Landschaft im Laufe der nächsten 12 bis 36 Monate
    • wichtige Erwägungen bei der Auswahl Ihres DDoS-Schutzes
    • Wie Sie Ihre Organisation vorbereiten können, um einen DDoS-Angriff zu erkennen und auf ihn zu reagieren

  • IPS und NGFW hinterlassen gefährliche Lücken in der Unternehmenssicherheit

    Präsentiert von Adam Hils, Research Director, Gartner and Mark Kraynak, SVP, WW Marketing, Imperva

    Netzwerksicherheitslösungen reichen nicht mehr aus, um Unternehmen zu schützen. Trotz immenser Investitionen in Intrusion-Prevention-Systeme (IPS) und Next-Generation-Firewalls (NGFW) werden Firmen noch immer erfolgreich von Hackern angegriffen.

    Zum Schutz vor webbasierten Bedrohungen benötigen Organisationen eine Web-Application-Firewall. Dieses Webinar mit dem führenden Analystenunternehmen Gartner

    • behandelt, warum IPS und NGFW gefährliche Lücken in der Unternehmenssicherheit hinterlassen
    • erläutert, warum sich Web-Application-Firewalls (WAFS) für Enterprise Unternehmen lohnen
    • bespricht die wichtigsten Features der WAF-Technologie, Implementierungsoptionen und Auswahlrichtlinien

  • „Blutende” Server – So beuten Hacker bekannte Schwachstellen aus

    Präsentiert von Terry Ray, VP of Global Security Engineering, Imperva

    Wie es im Verizon-Bericht zu Datenschutzverletzungen 2014 heißt, sind „Webanwendungen weiterhin der sprichwörtliche Prügelknabe des Internets". Heutzutage nutzen Hacker skrupellos allgemeine Sicherheitslücken und Schwachstellen (Common Vulnerabilities and Exposures – CVEs) aus, um Multi-Site-Angriffe zu lancieren, mit denen die Kontrolle von Webservern übernommen werden, und es den Angreifern ermöglichen, wertvolle Datenbestände an sich zu reißen.

    HeartBleed ist das berüchtigtste Beispiel für einen bekannten Schwachstellenangriff, aber mit einer CVE-Datenbank, die in die Tausende geht, haben Angreifer ausreichend Gelegenheit, von ungesicherten Webanwendungen zu profitieren.

    Erfahren Sie in diesem Webinar mehr über bekannte Schwachstellen sowie über Maßnahmen, die Ihre Organisation ergreifen kann, um sich vor diesen Schwachstellen zu schützen. Dieses Webinar

    • behandelt die aktuellsten Datenschutzstatistiken, um zu identifizieren, woher die gefährlichsten Angriffe stammen
    • untersucht die Angreifer und deckt auf, warum diese erfolgreich sind
    • präsentiert die Anatomie eines HeartBleed-Angriffs
    • zeigt Abwehrmethoden zum Schutz vor bekannten Schwachstellen auf

    • Video ansehen
  • Die 6 überraschendsten SharePoint-Sicherheitsrisiken

    Präsentiert von Carrie McDaniel, Product Marketing Manager, File Security, Imperva

    Während SharePoint in Ihrer Organisation an Zugkraft gewinnt, erstellen Benutzer rasch neue Sites und fügen Daten hinzu, um den Austausch von Informationen und somit ihre Arbeit effektiver zu machen. Ehe Sie sich versehen, werden überall in SharePoint sensitive Dateien ausgetauscht und damit die Sicherheit zu einem wesentlichen Faktor. Kennen Sie alle Sicherheitsrisiken von SharePoint, und sind Sie ausgerüstet, diese zu unterbinden?

    SharePoint ist ein komplexes, weitreichendes System, das internen und externen Risiken ausgesetzt ist. Mit der zunehmenden Abhängigkeit von SharePoint entstehen mehrfache Sicherheitsrisiken, von denen einige deutlich sichtbar, andere dagegen völlig unvorstellbar sind.

    Nehmen Sie an diesem Webinar teil und informieren Sie sich über einige der überraschendsten SharePoint-Risiken, die von Sicherheitsfachkräften bei Imperva aufgedeckt wurden. Dieses Webinar:

    • behandelt die 6 überraschendsten SharePoint-Bedrohungen, u.a. kompromittierte Insider und Suchmaschinen-Datenverletzung
    • zeigt praktische Beispiele für jede Bedrohung auf
    • bietet praktische Methoden zur Auseinandersetzung mit diesen Risiken an

    • Video ansehen
  • CUSRF |Es wird „See you surf” ausgesprochen und ist äußerst gefährlich

    Präsentiert von Amichai Shulman, CTO, Imperva

    Cross-USer-Request-Forgery (CUSRF: ausgesprochen wie „See You Surf”) ist eine neue und aufkommende Cross-Site-Request-Forgery (CSRF)-Attacke, die Benutzer von Kollaborationsplattformen und Anwendungen wie LinkedIn und Google Docs betrifft.

    CUSRF nutzt Schwachstellen in sozialen Netzwerken, um die tatsächliche Identität eines Opfers offenzulegen. Aufgrund der speziellen technischen Merkmale eines CUSRF-Angriffs sind die herkömmlichen Abwehrmaßnahmen zur Unterbindung des Angriffs wirkungslos. Dieses Webinar

    • liefert eine kurze Einführung in CSRF
    • untersucht die Anatomie eines CUSRF-Angriffs anhand von Beispielen
    • behandelt Abwehrmethoden sowohl für Anwender als auch Plattform-Provider

    • Video ansehen
  • So stoppen Sie Angriffe auf Webanwendungen

    Präsentiert von Tim Wilson, Editor, Dark Reading | Barry Shteiman, Director of Security Strategy, Imperva | Robert Hansen, Director of Product Management, WhiteHat Security

    So wie die Türen und Fenster eines Gebäudes sind Ihre Webanwendungen die sichtbarsten Zutrittsstellen, die von Angreifern angezielt werden.

    Erfahren Sie, wie Angreifer Schwächen in Ihren Webanwendungen ausfindig machen, und wie Sie diese stoppen können. Welche Methoden verwenden sie, um diese Anwendungen zu knacken? Auf welche Weise identifizieren sie Schwachstellen, und welche neuesten Praktiken wenden sie an, um Webanwendungen zu durchdringen und an Daten zu gelangen, die sie dann stehlen? In diesem Webinar erfahren Sie, wie Sie

    • potenzielle Angriffe auf Ihre Webanwendungen identifizieren
    • schwachstellen in Ihren Webanwendungen erkennen
    • kompromittierte Websites und Webanwendungen sanieren

    • Video ansehen
  • Cyber-Nebenwirkungen – Cloud-Datenbanken und moderne Malware

    Präsentiert von Amichai Shulman, CTO, Imperva

    Database as a Service (DBaaS) bietet ein „Self-Service”-Modell zur Bereitstellung von Datenbanken ohne die damit verbundenen Kosten für die Einrichtung von Servern und Belastung der IT-Ressourcen. DBaaS bietet Cyber-Verbrechern jedoch auch leichteren Zugriff auf Ihre Daten, sowohl innerhalb als auch außerhalb des Service.

    DBaaS bietet nicht nur Verbrechern eine billige und sichere Spielwiese, sondern bringt selbst neue Sicherheitsprobleme mit sich. Wenn die internen Daten einer Organisation in der Cloud gespeichert werden, braucht ein Angreifer nicht mehr Zugriff auf das Unternehmensnetzwerk erlangen, um hochwertige Daten zu kompromittieren. Dieses Webinar

    • zeigt auf, wie Angreifer Cloud-Datenbank-Services in ihren Betrieben ausnutzen
    • behandelt wichtige Implikationen für interne Datenbanken
    • identifiziert die verborgenen Gefahren von DBaaS
    • schätzt den Schweregrad von Datenbank-Schwachstellen in einer gehosteten Umgebung neu ein

    • Video ansehen
  • Die wichtigsten Sicherheitstrends für 2014

    Präsentiert von Amichai Shulman, CTO, Imperva

    Impervas dedizierte Forschungsorganisation, das Application Defense Center (ADC), überwacht kontinuierlich Angreifer sowie deren Angriffsmethoden, um die relevantesten Angriffskampagnen herauszustellen. Basierend auf diesen Forschungsdaten hat das ADC die wichtigsten Trends identifiziert, die sich 2014 erwartungsgemäß am stärksten auf die Sicherheitslandschaft auswirken werden.

    Lassen Sie sich von Amichai Shulman, Imperva CTO und Leiter des ADC, über die Sicherheitstrends informieren, die im kommenden Jahr weltweit Nachhall finden werden. Nachstehend ein kurzer Einblick in die wichtigsten Sicherheitstrends:

    • Rückkehr von kompromittierten Webservern: Angreifer infiltrieren jetzt Netzwerke über nach außen gerichtete Server
    • Anstieg von Datenschutzverletzungen in der Cloud: Groß angelegte Angriffe in der Cloud bereiten schon lange Sorgen und werden rasch zu einem echten Problem
    • Verbreitung von Schwachstellen in Anwendungen von Drittanbietern: Diese Anwendungsangriffe nehmen laufend an Größe, Umfang und Volumen zu

    • Video ansehen
  • Deutlich sichtbar verborgen: Die Gefahr bekannter Schwachstellen

    Präsentiert von Tal Be'ery, Web Security Team Leader, Imperva

    Während die Abwehr zuvor unbekannter Angriffsmethoden („Zero-Days“) große Aufmerksamkeit auf sich zieht, wird ein großer Teil heutiger Angriffe durch „bekannte Schwachstellen“ in den Komponenten von Anwendungen verursacht, die auch als „Schwachstellen in Komponenten von Drittanbietern“ bekannt sind. Angreifer gelingt es schnell Anwendungen, die Komponenten mit Schwachstellen enthalten, auszubeuten und verursachen dabei schwerwiegende Datenverluste bzw. die Übernahme ganzer Server.

    Die zunehmende Popularität von Drittanbieter-Komponenten bei der Entwicklung von Anwendungen ermöglicht es Angreifern, Schwachstellen schnell und wiederholt aufzufinden. Solche Angriffe sind weitverbreitet und extrem gefährlich. Dieses Webinar

    • befasst sich mit der neuesten Zunahme „bekannter Schwachstellen“ und untersucht das Ausmaß des Problems
    • betrachtet, wie Angreifer diese Schwachstellen rasch zu Waffen umwandeln können, um unmittelbar davon zu profitieren
    • zeigen Methoden zur Eingrenzung von Schäden auf, die aus der Nutzung „bekannter Schwachstellen“ entstehen

    • Video ansehen
  • PCI 3.0 enthüllt – Was Sie heute wissen müssen

    Präsentiert von Barry Shteiman, Director of Security Strategy, Imperva

    Am 7. November wird das PCI Security Standards Council die Version 3.0 des Payment Card Industry Data Security Standard (PCI DSS) enthüllen. Am gleichen Tag, an dem die neue Version veröffentlicht wird, hält Impervas Director of Security Strategy, Barry Shteiman, ein kostenloses Webinar ab, das sich auf die wichtigsten Änderungen des Standards konzentriert.

    Imperva ist eine teilnehmende Organisation des PCI Council und hat bereits Hunderten von Organisationen dabei geholfen, ihre Datensicherheit zu verbessern und Compliance mit PCI DSS unter Beweis zu stellen. Nehmen Sie an diesem informativen Webinar mit Barry Shteiman teil, bei dem er folgende Themen besprechen wird:

    • Die historische Entwicklung des PCI DSS Standards
    • Wichtige Änderungen in PCI DSS Version 3.0
    • Erfahrungen – Compliance als Risikominderung

    • Video ansehen
  • Hochentwickelte zielgerichtete Angriffe erkennen und abwehren

    Präsentiert von Ruby Sharma, Technical Alliance Manager, FireEye & Raphael Reich, Sr. Director Product Marketing, Imperva

    Trotz immenser Investitionen in Antiviren-Software, Next Generation Firewalls und IPS-Plattformen werden Firmen immer noch erfolgreich von Hackern angegriffen. Hochentwickelte und zielgerichtete Angriffe umgehen herkömmliche Abwehrtechniken und gefährden sensible Daten. Zwischen dem Zeitpunkt der Kompromittierung einer Organisation und der Ausschleusung sensibler Daten liegen nur wenige Minuten.

    Es wird eine Sicherheitslösung benötigt, die Datencenterbedrohungen erkennen und blockieren kann, und gleichzeitig einfachen und angemessenen Zugriff auf Datenbestände bietet, die für die Tätigung Ihrer Geschäfte unerlässlich sind. Nehmen Sie an an diesem Webinar von Imperva und FireEye teil, bei dem Erfordernisse und Lösungen für Data-Center-Security behandelt werden. Wir besprechen folgende Themen:

    • Schutz von Daten und Anwendungen vor modernen, hochentwickelten Attacken
    • Fortsetzung der Geschäftstätigkeit während der Sanierung
    • Bereitstellung von einklagbaren forensischen Informationen an Notfallteams
    • Unterstützung eines risikoorientierten Ansatzes zur Malware-Sanierung

    • Video ansehen
  • Schutz vor Schwachstellen in SharePoint-Add-Ons

    Präsentiert von Carrie McDaniel, SharePoint Security, Imperva

    Mit dem anhaltend hohem Tempo der Einführung von Microsoft SharePoint wenden sich die meisten Organisationen Add-ons von Drittanbietern zu, um Funktionalitätsanforderungen zu erfüllen. Aus diesem Grund setzen Branchenexperten SharePoint ohne Add-ons einem iPhone ohne Apps gleich. Bei Add-ons von Drittanbietern werden jedoch spezifische Sicherheitsrisiken mitgeliefert – Schwachstellen, die die IT-Abteilung nicht direkt beheben kann.

    Erfahren Sie von Carrie McDaniel von Imperva, wie Organisationen Schwachstellen in SharePoint-Add-ons durch Einsatz einer mehrschichtigen Abwehrstrategie beheben können. Dieses Webinar

    • identifiziert Risiken im Zusammenhang mit der Nutzung von SharePoint-Plug-ins und Webparts von Drittanbietern
    • erläutert, wie Hacker Fremdcode mithilfe von Angriffen, z.B. SQL-Injection, anzielen und ausbeuten
    • stellt einen dreischichtigen Ansatz zur Sicherung von SharePoint vor

    • Video ansehen
  • Ein Konzept für das Überleben von Webangriffen

    Präsentiert von Kasey Cross, Imperva, & Nick Silver, WhiteHat Security

    Ist Ihre Organisation auf einen großangelegten Angriff von Hacktivisten oder Cyber-Verbrechern vorbereitet? Dieses Webinar liefert einen schrittweisen Plan zum Schutz von Webanwendungen anhand bewährter Strategien von Sicherheitsexperten, die über Erfahrung an der Frontlinie von Angriffen verfügen.

    Erfahren Sie von Imperva und WhiteHat Security, welche Schritte Ihre Organisationen unternehmen kann, um eine umfassende Strategie zur Abwehr von Webattacken zu implementieren. Dieses Webinar

    • beschreibt die modernen Angriffsmethoden und -werkzeuge, die von Hacktivisten und Cyber-Verbrechern genutzt werden
    • erläutert die Prozesse und Technologien, die Sie zum Schutz Ihrer Website verwenden können
    • hilft Ihnen bei der Priorisierung von Sicherheitsaktivitäten und identifiziert Sicherheitstipps und -tricks, die Sie vielleicht übersehen haben

    • Video ansehen
  • PHP SuperGlobals – Störungen in Übergröße

    Präsentiert von Tal Be'ery, Web Security Team Leader, Imperva

    PHP ist mit einer Nutzung bei 80 % aller Websites die weltweit beliebteste Plattform zur Entwicklung von Webanwendungen. Diese weitverbreitete Nutzung von PHP macht sie zu einem attraktiven Ziel für verbrecherische Hacker. Durch Anzielen von Schwachstellen in beliebten Drittanbieter-Komponenten wie PHP können Hacker die Reichweite ihrer Angriffe auf zahlreiche, ahnungslose Websites ausdehnen.

    • Video ansehen
  • Zielgerichtete Angriffe – ein 8-Stufenplan zum Schutz Ihrer Organisation

    Präsentiert von Barry Shteiman, Director of Security Strategy, Imperva

    Ist Ihr Geschäft vor Malware und zielgerichteten Angriffen geschützt? Cyber-Sicherheitsexperten tendieren zu der Auffassung, dass die Daten Ihres Unternehmens sehr wahrscheinlich bereits einen Übergriff erlitten haben. Die Frage lautet also nicht mehr „Was wäre, wenn...“ sondern „Was jetzt?“

    Hochentwickelte Angriffe nutzen Social-Engineering-Methoden und Malware zur Kompromittierung von Personen, die sich bereits in Ihrem Unternehmen befinden, und stehlen anschließend Ihre Daten. Durch Anzielen Ihrer vertrauenswürdigen Mitarbeiter können Angreifer konventionelle Abwehrmechanismen wie Firewalls und IPS-Lösungen umgehen, um in Ihr Netzwerk einzudringen und Ihr Datenzentrum zu kompromittieren. Dieses Webinar

    • intersucht, warum Angreifer Ihr Datenzentrum angezielt haben, um sensible Daten zu stehlen
    • erläutert, wie bei zielgerichteten Angriffen oft Spear-Phishing und Malware verwendet werden, um Sicherheits- und Endpunktkontrollen zu umgehen.
    • präsentiert ein 8-Stufenmodell für Notfälle, um zielgerichtete Angriffe zu verhindern, erkennen und auf sie zu reagieren

    • Video ansehen
  • Grundlagen des CMS-Hacking

    Präsentiert von Barry Shteiman, Sr. Security Strategist, Imperva

    Blogs, Foren, Online-Magazine, Online-Handel und Unternehmens-Websites nehmen ständig zu, und viele Organisationen nutzen Content-Management-Systeme (CMS), z.B. Joomla oder SharePoint, um gehaltvolle Websites zu erstellen. CMS vereinfachen die Website-Bereitstellung, bringen jedoch auch eine Reihe von Anfälligkeiten mit sich, die Ihre Organisation neuen Risiken aussetzen.

    Erfahren Sie von Barry Shteiman, Imperva Sr. Security Strategist, wie Hacker Schwachstellen in populären Content-Management-Systemen ausnutzen, um ahnungslose Organisationen systematisch zu identifizieren und anzugreifen. Dieses Webinar untersucht,

    • was eine CMS-basierte Website ist und bietet Beispiele kürzlich erfolgter CMS-Hacks
    • Trends beim automatisierten CMS-Hacken
    • wie Sie Ihre Website vor Anfälligkeiten in CMS-Systemen schützen können

    • Video ansehen
  • 4 Sicherheitsrichtlinien für die SharePoint-Kontrolle

    Präsentiert von Carrie MacDaniel, File Security Team, Imperva

    82 % Prozent aller Organisationen nutzen SharePoint zur Speicherung von sicherem Inhalt. Mehr als die Hälfte davon machen sich Sorgen, dass ihre Implementierungen die Sicherheits- oder Compliance-Erfordernisse nicht erfüllen. Dies ist bezeichnend für die Stimmung bei Organisationen, die befürchten, dass ihre SharePoint-Implementierungen eine vorprogrammierte Sicherheitskatastrophe sind.

    Für viele Organisationen ist die SharePoint-Kontrolle eine beängstigende Aufgabe und wirft die Frage auf, wo sie damit beginnen sollen. Dieses Webinar bietet ein 4-Stufenprogramm zur Einrichtung von SharePoint-Kontrolle und -Sicherheit. Dieses Webinar

    • identifiziert Faktoren für die Kontrolle, u.a. regulatorische Compliance, Schutz vor Webattacken und Datensicherheit
    • stellt 4 Schritte zum Schutz von SharePoint durch Kontrollmaßnahmen bereit
    • skizziert einen risikoorientierten Ansatz zur Ausrichtung von Prioritäten und Investitionen

    • Video ansehen
  • Der Wert von Bedrohungsanalysen auf Crowd-Sourcing-Basis

    Präsentiert von Amichai Shulman, CTO, Imperva

    Am 3. April meldete die CNBC eine großangelegte Angriffskampagne, die sich an die Bankindustrie richtete. Infolge dieser Kampagne erlebten mehrere US-Banken Website-Ausfälle von insgesamt 249 Stunden in einem Zeitraum von sechs Wochen. Hätte sich das Ausmaß der Ausfälle in kleinerem Rahmen bewegt, wenn die Banken in der Lage gewesen wären, Bedrohungsanalysen auf Crowd-Sourcing-Basis auszutauschen?

    Impervas Application Defense Center (ADC) analysierte kürzlich tatsächlichen Traffic von sechzig Webanwendungen, um Angriffsmuster zu identifizieren. Die Ergebnisse der Studie zeigen, dass der Austausch von Angriffsmustern unter einer Webanwendungs-Community das Risiko von großangelegten Angriffskampagnen bedeutend mindern kann. Dieses Webinar

    • identifiziert, wie Cross-Site-Informationsaustausch (Crowd-Sourcing) Sicherheitsinformationen erzeugt
    • demonstriert den Nutzen, der entsteht, wenn Analysen auf Crowd-Sourcing-Basis zu einem Bestandteil der Webanwendungssicherheit werden
    • bietet praktische Beispiele für Angriffsmuster, die zur Community-Verteidigung ausgetauscht werden können

    • Video ansehen
  • Top 10 der Datenbankbedrohungen

    Präsentiert von Raphael Reich, Director Data Security Solutions, Imperva

    Laut eines Verizon-Berichts zu Datenschutzverletzungen von 2012 stammen 96 % aller gestohlenen Datensätze aus Datenbanken. Warum erfolgen die meisten Diebstähle von Vermögenswerten von Unternehmen über Datenbanken? Die Antwort ist simpel: Sie enthalten die sensiblen Unternehmensdaten, an denen böswillige Insider und Hacker am meisten interessiert sind.

    Das Risiko einer Datenschutzverletzung kann durch Implementierung interner Kontrollen und Befolgung von branchenüblichen Best-Practices gemindert werden, zuvor ist es jedoch nötig, die sich wandelnde Bedrohungslandschaft zu verstehen. Dieses Webinar

    • präsentiert die 10 bedeutendsten Bedrohungen Ihrer Datenbank in 2013
    • definiert eine mehrstufige Abwehrstrategie mittels branchenüblicher Best-Practices zur Verhinderung von Datenbankübergriffen
    • demonstriert eine erfolgreiche Abwehr von Datendiebstahl anhand einer Kundenfallstudie

    • Video ansehen
  • Erkenntnisse aus dem Yahoo! Hack

    Präsentiert von Amichai Shulman, CTO, Imperva

    Im Dezember 2012 erlitt Yahoo! Inc. einen hochprofilierte Datenangriff durch einen einzigen Hacker. Mithilfe von SQL-Injection-Angriffen erlangte der Hacken vollen Zugriff auf den Server der betroffenen Domäne. Erschreckenderweise war die ausgenutzte Schwachstelle sehr wahrscheinlich Bestandteil einer von Drittanbietern entwickelten Anwendung, die von Yahoo! weder codiert noch gehostet wurde.

    Yahoo! war für die Sicherheit der Drittanbieter-Anwendung verantwortlich, hatte jedoch nur eingeschränkte Kontrolle über den Code. Amichai Shulman bespricht über die wichtigsten Erkenntnisseaus dem Angriff auf Yahoo!. Dieses Webinar

    • analysiert die Werkzeuge und Methodologie, die der Angreifer zur Umgehung der Sicherheit einsetzte
    • untersucht, wie gefährlich es sein kann, Drittanbietercode zu hosten, der von Partnern, Anbietern oder über Akquisitionen stammt
    • bietet verfahrensorientierte und technische Maßnahmen zur Sicherung von Drittanbietercode

    • Video ansehen
  • Wie wirksam sind Antiviruslösungen?

    Präsentiert von Amichai Shulman, CTO, Imperva

    Laut einer Studie, die von Impervas Forschungszweig in Zusammenarbeit mit Studenten von The Technion – Israeli Institute of Technology, durchgeführt wurde, entdecken Antiviruslösungen nur etwa 5 % neu erstellter Viren. Darüber hinaus kann es nach Einführung eines Virus bis zu vier Wochen dauern, bevor dieser von Antiviruslösungen erkannt wird.

    Wie wirksam ist der Schutz, den Antiviruslösungen vor neu erstellten Viren bieten? Die Antwort wird Sie überraschen. Sehen Sie sich dieses Webinar an, in dem wir die Wirksamkeit von Antiviruslösungen unter die Lupe nehmen. Dieses Webinar

    • beurteilt die Fähigkeit von Antiviruslösungen, auf neu erstellte Viren zu reagieren
    • untersucht das Gelegenheitsfenster, das entsteht, bevor Antiviruslösungen neue Viren entdecken
    • illustriert, wie zielgerichtete und weniger verbreitete Malware monate- oder gar jahrelang unentdeckt bleiben kann
    • erläutert, wie fehlgeleitete Compliance-Anforderungen zu übermäßigen Investitionen in Antiviruslösungen in Sicherheits-Budges führen

    • Video ansehen
  • Die wichtigsten Sicherheitstrends für 2013

    Präsentiert von Mark Kraynak, SVP WW Marketing, Imperva

    Mit Blick auf die Sicherheitslandschaft von 2013 prognostizieren wir, dass erfolgte Sicherheitsinvestitionen vonseiten größerer, kapitalkräftigerer Organisationen teilweise als Abschreckungsmittel für Hacker dienen werden. Dieselben Hacker, gewappnet mit hochentwickelter Malware und unter dem gefährlichen Deckmantel der Anonymität, werden ihre Aufmerksamkeit jedoch auf ein neues, anfälligeres Ziel richten: kleine Unternehmen.

    Imperva Senior Vice President Mark Kraynak zeigt die vier wichtigsten Sicherheitstrends auf, die sich 2013 weltweit auf die Sicherheitspraktiken von Unternehmen auswirken werden. Nachstehend ein kurzer Einblick in die einzelnen Trends:

    • Regierungs-Malware wird kommerziell: Taktiken, die historisch mit von staatlicher Seite unterstützten Angriffen verbunden waren, werden jetzt auf breiterer Basis eingesetzt
    • Dunkle Wolken am Horizont: Profitorientierte Hacker nutzen die Cloud, um betrügerische Aktivitäten und Business-Logic-Angriffe auszulösen
    • Gemeinsam groß beim Thema Sicherheit: Unternehmen und Regierung kombinieren einzelne Schutzdaten zur Schaffung kollaborativer Verteidigungsmaßnahmen
    • APT richtet Blick auf den kleinen Mann: Cyber-Kriminelle nutzen traditionelle APT-Methoden in Enterprise-Größe, um kleinere Unternehmen auszuplündern

    • Video ansehen
  • So umgehen zielgerichtete Angriffe Antivirus-Software

    Präsentiert von Rob Rachwald, Director of Security Strategy, Imperva

    Sind Ihre Mitarbeiter unwissentlich Opfer von zielgerichteten Angriffen? Hochentwickelte Angriffe nutzen jetzt Social-Engineering-Methoden und Malware zur Kompromittierung von Personen, die sich bereits in Ihrem Unternehmen befinden. Das Ziel dieser Angriff ist klar: Es werden spezifische Personen in einer Organisation angezielt und kompromittiert, um Zugriff auf wertvolle Daten zu erlangen. Obwohl diese Bedrohungen keine automatisierten Massenattacken sind, können die Auswirkungen auf eine kompromittierte Organisation lange anhalten. Dieses Webinar

    • behandelt den Anstieg von Malware- und zielgerichteten Angriffen
    • hebt hervor, warum Antivirus-Software im Kampf gegen hochentwickelte Angriffe machtlos ist
    • bietet Abwehrstrategien für die kompromittierte Organisation

    • Video ansehen
  • Demontierung von DoS-Angriffen auf Anwendungen

    Präsentiert von Tal Be'ery, Web Security Team Leader, Imperva

    Als eines der meistdiskutierten Themen in Hacker-Foren breiten sich Denial of Service (DoS)-Angriffe kontinuierlich von der Netzwerkebene nach oben zur Anwendungsebene aus. Da sich viele Anti-DoS-Lösungen auf niedrigere Ebenen konzentrieren, zielen Hacker spezifische Webserver (z.B. IIS oder Apache) oder Anwendungen (z.B. SharePoint) an, um die Chance, entdeckt zu werden, zu verringern. Impervas Tal Be'ery behandelt die neuesten Trends, Techniken und Technologien, die Hacker verwenden, und bietet Sicherheitsfachkräften spezifische Schritte zur Beseitigung dieser Bedrohung an. Dieses Webinar

    • fasst die allgemeinen Merkmale von DoS-Angriffen auf Anwendungen zusammen
    • befasst sich damit, auf welche Weise und aus welchem Grund Hacktivisten Distributed Denial of Service (DDoS) nutzen
    • zeigt praxisnahe Vorfälle von OpColumbia, OpBahrain, und OpRussia auf
    • untersucht, wie Black-Hat-Hacker mit White-Hat-Testwerkzeugen Angriffe vornehmen

    • Video ansehen
  • Ein „CAPTCHA in the Rye“

    Präsentiert von Tal Be'ery, Web Security Team Leader, Imperva

    Die Hauptfigur in J.D. Salingers Roman „The Catcher in the Rye“ (Der Fänger im Roggen), Holden Caulfield, ist ein verwirrter Teenager, der jeden Menschen, den er trifft oder kennt, als „Phony“ (verlogene, falsche Person) betrachtet. Zusammen mit anderen Faktoren ist es diese Einstellung, die Holdens Dysfunktionen verursacht. Wie verwischen heutige Hacker die Grenzen zwischen echt und falsch und kompromittieren dabei die CAPTCHA-Sicherheit?

    Ein CAPTCHA, oder Completely Automated Public Turing Test, der den Unterschied zwischen Computern und Menschen erkennt, ist eine häufig genutzte Sicherheitsmaßnahme, um zwischen Menschen und einem „Phony“ zu unterscheiden. Da Hacker jetzt jedoch verschiedene Methoden zur Umgehung von CAPTCHAs anwenden, sind die Grenzen zwischen echt und falsch nicht mehr eindeutig, und Sicherheitsfachkräfte sehen sich gezwungen, CAPTCHAs suboptimal zu präsentieren. Dieses Webinar

    • prüft die Nutzung von CAPTCHAs als Sicherheitsmechanismus gegen böswillige Automation
    • untersucht die Bedrohung, die auf Menschen basierende CAPTCHA-Lösungsservices für die Websicherheit darstellen
    • Aanalysiert vier Fallstudien, bei denen CAPTACHs umgangen wurden
    • hibt Empfehlungen zur Verbesserung der Wirksamkeit bestehender CAPTCHA-Mechanismen durch Integration mit anderen Automatisierungs-Erkennungsmethoden

    • Video ansehen
  • Belagerte Anwendungen – Abwehr von Attacken

    Präsentiert von Amichai Shulman, CTO, Imperva

    „Die typische Webanwendung wird jährlich 274 mal angegriffen, wobei ein angezieltes Opfer schon 2.766 Attacken erleidet. Die durchschnittliche Webanwendungs-Attacke dauert 7 Minuten und 42 Sekunden und der längste Angriff eine Stunde und 19 Minuten“, heißt es im Imperva Web Application Attack Report 2012. Die Planung des Schutzes basierend auf einem durchschnittlichen Webanwendungsangriff kann Ihre Organisationen einer verheerenden Höchstgrenzenattacke aussetzen. Wie ein Dammbruch kann eine großangelegte Webanwendungsattacke eine unvorbereitete Organisationen überwältigen und lahmlegen. Basierend auf den Ergebnissen unseres halbjährlichen Web Application Attack Report werden in diesem Webinar folgende Punkte besprochen:

    • Kumulative Merkmale von Webanwendung-Angriffsvektoren, z.B. SQLi, XSS, RFI und LFI
    • Saisonale Trends von Webanwendungsangriffen
    • Die Intensität von Angriffen, und wie sich Organisationen auf „Kampftage“ vorbereiten können
    • Bewährte Abwehrlösungen und -verfahren zur Bekämpfung von Angriffsausbrüchen

    • Video ansehen
  • Sicherung von SharePoint in 5 Schritten

    Präsentiert von Amichai Shulman, CTO, Imperva

    Obwohl die Nutzung von Microsoft SharePoint in den meisten Unternehmen rasch zunimmt, werden kritische Sicherheitsrisiken durch native Funktionen nicht ausgeschaltet. Für Organisationen stellt dieses Defizit eine enorme Herausforderung dar: Wie können Sie ein Gleichgewicht zwischen der Notwendigkeit der Zusammenarbeit und dem Bedarf an Sicherheit herstellen? Impervas CTO, Amichai Shulman, befasst sich mit den wichtigsten technischen Aspekten der Sicherheit von SharePoint. Speziell identifiziert dieses Webinar die wichtigsten Schritte zur Sicherung von SharePoint, u.a.:

    • die Architektur von SharePoint und seine inhärenten Sicherheitslücken
    • wie Sie SharePoint vor Insider-Bedrohungen schützen können
    • wie Sie Hacker davon abhalten, in nach außen gerichtete SharePoint Implementierungen einzubrechen

    • Video ansehen
  • Automatisierte Hacking-Tools – die neuen Rockstars im Cyber-Underground

    Präsentiert von Amichai Shulman, CTO, Imperva

    Laut Untersuchungen stammt fast die Hälfte des Traffics einer typischen Website von automatisierten Bots. Die Chance, Opfer eines Cyber-Angriffs zu werden, beträgt somit 100 %. Mit nur einem Tastendruck kann ein unerfahrener Hacker ohne besondere Kenntnisse innerhalb von Minuten Hunderte von Anwendungen angreifen. Automatisierungs-Tools wie SQLMap und Havij eröffnen Amateur- und Profihackern neue Möglichkeiten zur Umgehung von Sicherheitsmaßnahmen. Wie kann sich Ihr Team auf automatisierten Site-Traffic vorbereiten, diesen verhindern und die Organisationen vor Zero-Day-Angriffen schützen? Dieses Webinar

    • stellt die Trends bei der Automatisierung von SQLi- und RFI-Angriffen heraus
    • zeigt die Warnsignale für einen automatisierten Angriff auf
    • empfiehlt Identifizierungsmethoden und bewährte Gegenmaßnahmen zur Verhinderung von Angriffen

    • Video ansehen
  • Insider-Informationen zu Insider-Bedrohungen

    Präsentiert von Rob Rachwald, Director of Security Strategy, Imperva

    Ist Ihnen bewusst, dass 70 % aller Beschäftigten vorhaben, bei Firmenaustritt sensible Unternehmensdaten mitzunehmen? Und wussten Sie, dass über 50 % von ihnen meinen, ein Anrecht auf diese Daten zu haben? Wenn Sie der Meinung sind, dass es Ihrer Organisation gelungen ist, Insider-Bedrohung zu vermeiden, müssen Sie vielleicht genauer hinsehen.

    Eine präzise Lokalisierung der Quelle und des Umfangs von Datendiebstahl ist oft schwierig, insbesondere weil Ihre größte interne Bedrohung in der Tat von einem Ihrer treuesten Mitarbeiter herrühren könnte. In diesem Webinar werden die Ergebnisse der erstmaligen globalen Studie zu Insider-Bedrohungen vorgestellt. Diese Studie katalogisiert Praktiken, die führende Organisationen in vielen vertikalen Geschäftsbereichen häufig anwenden. Dieses Webinar

    • definiert die Insider-Bedrohung
    • quantifiziert die Verbreitung des Problems
    • deckt Kontrollen auf, die sich zur Minimierung des Risikos von Insider-Bedrohungen als besonders wirkungsvoll erwiesen haben

    • Video ansehen
  • So vermeiden Sie Remote- und Local-File-Inclusion-Angriffe

    Präsentiert von Tal Be'ery, Web Security Research Team Leader, Imperva

    Wussten Sie, dass Remote- und Local-File-Inclusion (RFI/LFI) zu den vier weitverbreitetsten Webanwendungsangriffen in 2011 gehörten? Warum ist RFI/LFI bei Hackern so beliebt? Der Grund dafür ist simpel: RFI/LFI ermöglicht einem Hacker die Übernahme eines Webservers.

    RFI- und LFI-Angriffe richten sich primär auf Webanwendungen, die in der Programmiersprache PHP geschrieben wurden. PHP ist die populärste Programmiersprache auf der Serverseite. Immerhin wird PHP von 77,2 % der heutigen Websites genutzt. Sind sich der zugrundeliegenden Technologie Ihrer Website bewusst? Wenn Sie z.B. WordPress installieren, gelangt PHP-Code in Ihren Server und macht ihn anfällig für eine RFI-/LFI-Attacke. Dieses Webinar behandelt folgende Punkte:

    • Wie Hacker RFI/LFI verwenden, u.a. wie eine Schwachstelle 1,3 Mio. WordPress Blogs kompromittierte
    • Die Anatomie einer RFI-/LFI-Attacke, und wie Hacker traditionelle Erkennungstechniken vermeiden
    • Erfolgreiche Abwehr von RFI-/LFI-Attacken

    • Video ansehen