cirosec in der Pressecirosec in der Presse

iX Mai 2022

Immer mehr Hersteller von IT-Sicherheitsprodukten werben mit vollautomatisierten Penetrationstests. Doch sowohl Automatisierung als auch Pentest lassen sich sehr flexibel definieren, daher ist ein genauer Blick auf das Angebot notwendig.

Lesen Sie hier den kompletten Artikel.

iX März 2022

Nachdem man im Jahr 2021 COVID-bedingt auf den bekannten IT-Sicherheitskongress verzichtet hatte, fand er in diesem Jahr wieder statt - hybrid und mit überraschenden Erkenntnissen.

Lesen Sie hier den kompletten Artikel.

iX März 2022

Das Actice Directory sicher zu konfigurieren und zu härten ist bloß der erste Schritt. Nützliche Tools prüfen das AD auf Sicherheit und Kompromittierung, erkennen und verhindern Angriffe oder helfen im Ernstfall, Angriffsspuren zu verfolgen und die Daten wiederherzustellen.

Lesen Sie hier den kompletten Artikel.

SWR Online 16.03.2022

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der Virenschutzsoftware des russischen Herstellers Kaspersky. Das sorgt bei Firmen in Heilbronn-Franken für Verunsicherung.

Lesen Sie hier den kompletten Artikel.

kes Nr. 1, Februar 2022

Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Unser Autor erläutert, in welchen Systemen und Lösungen dieser Ansatz heute zu finden ist.

Lesen Sie hier den kompletten Artikel.

iX November 2021

Die drei größten Cloud-Plattformen von Amazon, Microsoft und Google realisieren unterschiedliche Sicherheitskonzepte - und genau das ist für Unternehmen von großer Relevanz.

Lesen Sie hier den kompletten Artikel.

iX November 2021

Aus den einst simplen Virenscannern, die heutigen Sicherheitsanforderungen nicht mehr genügen, sind komplexe Produkte zum Schutz der Endgeräte im Netz entstanden. iX hat sich den üppigen Markt der EDR-Produkte angeschaut.

Lesen Sie hier den kompletten Artikel.

Radio Regenbogen 13.10.2021

Hören Sie hier ein Interview von Stefan Strobel, Geschäftsführer der cirosec GmbH, über die Sicherheit vor Angriffen auf dem Smartphone.

iX Mai 2021

Endpoint und Extended Detection und Response (EDR, XDR) sollen kompromittierte Systeme erkennen und Incident Response unterstützen. Was leisten diese noch jungen Techniken wirklich?

Lesen Sie hier den kompletten Artikel.
 

kes Oktober 2020

Bisweilen könnte man denken, in Sachen Malware gilt das Motto "Same Procedure as every Year": Schwerpunkte und Taktiken verschieben sich, aber das ewige Katz-und-Maus-Spielchen geht immer weiter und so richtig kriegen Anbieter und Security-Abteilungen das Problem nicht in den Griff. Tatsächlich haben viele Techniken in Angriff und Abwehr recht alte Wurzeln und werden über die Jahre hinweg verfeinert oder in neue Modelle gegossen - doch auch "echter" Fortschritt ist auf beiden Seiten zu beobachten.

Download des kompletten Artikels.

Heise Online 6. Oktober 2020

Im Rahmen der Ignite hat Microsoft sein Security-Paket umstrukturiert. Aber neben dem neuen Namen bietet der Defender auch viele neue Funktionen für Firmen.

Lesen Sie hier den kompletten Artikel.

Focus Online 21.08.2020

TikTok, WeChat und tausende weitere Apps aus China sehen harmlos aus, sind aber in Wirklichkeit Schadsoftware. Sie verschleiern geschickt ihre Herkunft. Wie kann ich mich davor schützen?

Lesen Sie hier den kompletten Artikel.

iX 7/2020 25.06.2020

Wie vieles in der IT-Sicherheit hat auch der Einsatz künstlicher Intelligenz zwei Seiten: Zwar kann sie helfen, Angriffe automatisiert zu erkennen und zu bekämpfen, sie kann aber auch selbst als Angriffswerkzeug missbraucht werden.

Lesen Sie hier den kompletten Artikel.

PROTECTOR 12.06.2020

Sprachassistenten wie Siri und Alexa sind im Büro und vor allem im Homeoffice beliebt - stellen aber ein erhebliches Sicherheitsrisiko dar.

Lesen Sie hier den kompletten Artikel.

Security Insider 31.03.2020

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.

Download des kompletten Artikels.

IP Insider Online 31.03.2020

Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor.

Download des kompletten Artikels.

VDI Nachrichten 06.03.2020

IT-Sicherheit: Ob Siri, Cortana oder Alexa - Spracheingaben sind bequem - und gefährlich.

Lesen Sie hier den kompletten Bericht.

iX März 2020 3/2020

Wenn IT-affine Menschen beim Thema Awareness mit Aussagen wie "You can't patch stupid" (Du kannst Dummheit nicht flicken) argumentieren, dann sollten sie lieber einmal selbst in den Spiegel schauen. Mit diesen Worten eröffnete Lance Spitzner von SANS Security Awareness seine Keynote bei der IT-Defense, die Anfang Februar in Bonn stattfand.

Download des kompletten Artikels.

www.industry-of-things.de 18.02.2020

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.

Download des kompletten Artikels.

Deutsche Welle Online 26.02.2020

US researchers have discovered a large number of vulnerabilities in smartphones. Malware and backdoors are often pre-installed at the root level, and there is nothing a regular user can do about it.

Download des kompletten Artikels.

LANline Online 20.02.2020

Im Nachfeld der cirosec-Sicherheitskonferenz IT-Defense, die dieses Jahr in Bonn stattfand, sprach LANline mit cirosec-Geschäftsführer Stefan Strobel über die Analyse der Bedrohungslage, die Abwehr von Ransomware-Angriffen, Windows-Sicherheit, Application Whitelisting und die Bedeutung effektiver Security-Awareness-Arbeit.

Lesen Sie hier das komplette Interview.

kes 1/2020

Welche Teile der Informationssicherheit kann man besonders gut in die Cloud verlagern? Wie steht es dabei um Kontrolle, Transparenz und Compliance? Und wie werden sich Cloud-Services in der näheren Zukunft verändern? Die <kes> hat diese Fragen einer Expertenrunde gestellt - hier die Antworten.

Download des kompletten Artikels.

iX September 2019

Die Anbindung von Industrieanlagen an Computernetze schafft neue Einfallstore für die früher abgeschotteten Produktionsgeräte. "Klassische" IT-Schutzmechanismen können jedoch auch hier helfen, die Anlage abzusichern.

Download des kompletten Artikels.

iX September 2019

Industrielle Netze weisen gravierende Sicherheitslücken auf. Um die steigenden Anforderungen zu erfüllen, muss Sicherheit nachgerüstet werden.

Download des kompletten Artikels.

kes August 2019 Nr. 4 2019

Die Liste der aus Sicht des Center for Internet Security (CIS) wichtigsten 20 IT-Sicherheitsmaßnahmen, die eine Organisation ergreifen sollte, liegt mittlerweile in der siebten Version vor. Das CIS ist eine unabhängige US-amerikanische Non-Profit-Organisation mit dem Ziel, Best-Practice-Ansätze und -Werkzeuge zur IT-Sicherheit zur Verfügung zu stellen.

Download des kompletten Artikels.

iX 08/2019

Privilegierte Konten in Unternehmen sind für Angreifer attraktiv und erfordern besonderen Schutz. Diese Marktübersicht skizziert die Anforderungen und Lösungsansätze und stellt neun Tools vor.

Download des kompletten Artikels.

iX Juli 2019

Bevor die Sicherheitsverantwortlichen in einem Unternehmen eine Angriffsmanipulation durch ein Red Team veranlassen, gilt es, deren Ziele und Prüftiefe möglichst detailliert festzulegen. Sinnvoll kann es auch sein, das verteidigende Blue Team gleich mitzuschulen.

Download des kompletten Berichts.

iX Juli 2019

Das Absichern von Webseiten und Cloud-Daten ist nach wie vor ein aktuelles Thema. Diesmal standen neue Browsermechanismen und die Tücken von Sprachassistenten im Blickpunkt der Konferenz.

Download des kompletten Berichts.

kes 24.06.2019

Malware-Trends und -Abwehr - alles wie immer, nur schlimmer?

Die <kes> hat eine Reihe von Malware-Experten, Sicherheits-Anbietern und -Beratern nach den derzeit größten Bedrohungen, Versäumnissen und Chancen in Bezug auf Malware gefragt. Viele Aussagen klingen bekannt. Haben wir es immer noch nicht gelernt oder liegt der Teufel im Detail? Wie viel Hoffnung und neue Bedrohungen bringt die künstliche Intelligenz?

Download des kompletten Artikels.

VDI Nachrichten 16.05.2019

Ein Kennwort gilt als der Standard für Zugriff auf Daten und Dienste. Dessen Sicherheit gilt jedoch als überholt. Alternativen sind gefragt.

Download des kompletten Artikels.

PROTECTOR 30.04.2019

Netzwerkkameras sorgen in vielen Anwendungen für Sicherheit. Diese zu garantieren ist vor dem Hintergrund täglicher Cyberangriffe aber nicht einfach. Denn oft werden die Kameras selbst zum Ziel von Hackern.

Download des kompletten Artikels.

c’t 7/2019

Künstliche Intelligenzen haben menschliche Profi-Spieler im Schach, beim Brettspiel Go und dem Strategie-Computerspiel Starcraft 2 geschlagen. Doch kann es KI auch mit Profi-Hackern aufnehmen?

Lesen Sie hier den kompletten Artikel.

kes 12.04.2019

Beim Versuch, sich ein vollständiges Bild über alle möglichen Schwachstellen zu machen, bleiben bisweilen blinde Flecken. Red-Team-Assessments begnügen sich mit der Suche nach dem Übersehenen, dem leichtesten Weg zu sensiblen Unternehmensdaten - ganz so, wie es ein wirklicher Angreifer täte.

Download des kompletten Artikels.

LANline 4/2019

Im Rahmen der Sicherheitskonferenz IT-Defense Anfang Februar in Stuttgart sprach LANline mit Stefan Strobel, Geschäftsführer des Veranstalters cirosec, über die Lage der IT- und IoT-Sicherheit (Internet of Things). Trotz all der IT-Defense-Vorträge, die ein breites Spektrum an Risiken - von der Überwindung biometrischer Zugangskontrolle bis zu Sicherheitsmängel in Industrieanlagen und Windräder - plastisch vor Augen führen: Der Security-Fachmann zeigte sich voller Vertrauen in die Möglichkeiten, IT-Umgebungen wirkungsvoll abzusichern.

Download des kompletten Artikels.

 

LANline 3/2019

Zur erneut ausgebuchten 17. IT-Defense, die diesmal in Stuttgart stattfand, begrüßte cirosec über 200 Teilnehmer. Das Vortragsspektrum der stets angenehm werbefreien IT-Sicherheitskonferenz reichte wie immer von strategisch bis tief technisch, vom IoT (Internet of Things) bis zu KI (künstliche Intelligenz). Eröffnungsredner Roger Dingledine, Direktor und Mitbegründer des Tor-Projekts, warb in seiner Keynote für das Anonymisierungsnetzwerk als wirksames Mittel zum Schutz der Privatsphäre im heutigen Überwachungszeitalter.

Download des kompletten Artikels.

 

c‘t 6/2019

Beim Buzzword-Bingo der Security-Experten geraten oft sogar gestandene ITler ins Schleudern. Dabei verbergen sich hinter Begriffen wie ReCoBS und Red Teaming so interessante Konzepte, dass es sich lohnt, sie zu kennen.

iX März 2019

Was bleibt noch, wenn sich selbst die sicher geglaubte Venenerkennung überlisten lässt? Bei der IT-Defense sucht man nach Antworten.

Lesen Sie hier den kompletten Artikel.

Heilbronner Stimme 09.02.2019

Interview - Roger Dingledine, Mitbegründer des Tor-Netzwerks, über Sicherheit und das Darknet.

Roger Dingledine ist einer der Gründer von Tor. Das Netzwerk hat zwar den Ruf, der Eingang zum Darknet zu sein, gilt aber in vielen Ländern als einzige Möglichkeit, auch gesperrte Internetseiten aufzurufen - und dabei anonym zu bleiben. Auf dem Kongress IT-Defense der Heilbronner Sicherheitsexperten von cirosec sprachen wir mit ihm über das Tor-Netzwerk und seine Zukunft.

Lesen Sie hier das komplette Interview.

SWR4 BW 07.02.2019

Interview mit Stefan Strobel, Geschäfstführer von der cirosec GmbH, zur Cybersicherheit von Firmen in Baden-Württemberg.