EICAR-WG2 Arbeitsgruppentreffen vom 19.11.2018

This text is available in German only.
Das diesjährige Treffen der EICAR WG2 fand unter den Eindruck immer ausgefeilterer Angrifsszenarien bei gleichzeitig wachsender Zahl von Angriffsmöglichkeiten statt.
Programm:
Mit einen kurzen Einführungsvortrag über kuriose Sicherheitslücken der vergangenen 12 Monate begrüßte zunächst der WG2-Vorsitzenden Martin Retsch, perComp-Verlag GmbH, die Teilnehmer im Hörsaal des BMI in Bonn.

Im direkten Anschluss startete Miachael Veit, Sophos, mit dem Thema Künstliche Intelligenz in der IT-Security, welcher die aktuellen Möglichkeiten und Grenzen beim Einsatz von KI zur Malwarebekämpfung detailliert erläuterte.
Der Vortrag Bedrohungen – Heute und Morgen von Jan Kolloch, F-Secure, wies auf aktuelle mögliche Gefahren und Vorkomnisse hin.

Im Anschluss an die Mittagspause zeigte

Benjamin Greve, Trend Micro, die Möglichkeiten eines Wirksamen Schutzes für virtuelle, physische und cloud-basierte IT-Umgebungen auf.
Ralf Benzmüller von der G Data Software AG erklärte die Funktionsweise verschiedener Walletstealer von Cryptowährungen, und
der Vortrag von Marco Preuss, Kaspersky Lab., befasste sich mit der Historie Staatlicher Spionageangriffe sowie einem Ausblick auf zukünftige mögliche Szenarien.

Zum Abschluss der Veranstaltung wurden mit den Experten in einer Podiumsdiskussion über die Vor- und Nachteile unterschiedlicher Verwaltungskonzepte für AV-Software in Unternehmen diskutiert. Während einige Hersteller den Trend in Richtung cloudbasierten Verwaltung schwenken sehen, sind andere Hersteller der Auffassung, dass gerade auch in Deutschland die lokale Verwaltung weiterhin eine bedeutende Daseinsberechtigung behalten wird.
Im Namen von EICAR bedanke ich mich bei allen Teilnehmern und Referenten für die interaktive Veranstaltung, sowie beim BSI für die Raumorganisation vor Ort. Insgesamt hatten sich 24 IT-Sicherheitsexperten und Administratoren aus Behörden sowie der freien Wirtschaft zur EICAR WG2 Tagung angemeldet. Neben den interessanten Präsentationen wurden die zahlreichen kleineren Pausen für das Networking zum Knüpfen neuer Kontakte ausgiebig genutzt.
(Martin Retsch)