cirosec in der Presse cirosec in der Presse

iX November 2018

Ursachen für Schwachstellen gibt es viele. Um sie in den Griff zu bekommen, ist ein regelmäßiges Überprüfen der Unternehmens-IT erforderlich. Vulnerability-Management-Systeme können dabei unterstützen.

Download des kompletten Artikels.

VDI Nachrichten 18.10.2018

IT-Sicherheit: Im Wettlauf um technischen Vorsprung zwischen Angreifer und Verteidiger zeigten Anbieter letzte Woche auf
Europas größter Messe für IT-Security, der IT-SA, wie sich der Schutz vor Eindringlingen verbessern lässt.

Download des kompletten Artikels.

kes 01.10.2018

Vom 9. bis zum 11. Oktober 2018 findet die it-sa nun schon zum zehnten Mal in Nürnberg statt - mit weiterhin steigenden Ausstellerzahlen.

Download des kompletten Artikels.

Der Teckbote 20.09.2018

Vortrag: In den Geschäftsräumen des Kirchheimer Unternehmens AMK referierte IT-Sicherheitsexperte Stefan Strobel zur Cybersicherheit, die zunehmend auch in der Industrie zum Thema wird.

Download des kompletten Artikel

iX August 2018

AppSec Europe: Stufenweises Haranführen an DevSecOps.

Noch immer wird Sicherheit zu wenig beim Entwicklungsprozess mitbedacht. Bei der AppSec wurden Wege vorgestellt, wie man Entwickler sensibilisieren und an entsprechende Prozesse und Werkzeuge gewöhnen kann.

Download des kompletten Artikels.

kes August 2018

Wer nicht gut sehen, hören oder tippen kann, benötigt auf Computern besondere Unterstützung. Bei Android sorgt die Bedinungshilfe-API für entsprechende Schnittstellen - aber leider auch für diverse Angriffsflächen.

Download des kompletten Artikels.

Protector & Wik 6/2018

Schiffe lassen sich viel leichter übernehmen als gedacht. Der moderne Pirat greift aber nicht zum Enterhaken, sondern zur Maus. Damit können sie gleich mehrere Schiffe angreifen. Inzwischen erschüttern massive Sicherheitsprobleme den Welthandel.

Download des kompletten Artikels.

iX Juni 2018

Ausnahmsweise einmal nicht um Pflege, sondern um einen Notstand ganz anderer Art ging es bei der HITB: Betroffen war der "Patient" Krankenhaus, der beängstigende sicherheitstechnische Gebrechen aufweist.

Download des kompletten Artikels.

iX Juni 2018

Für viele Besucher der RSA-Konferenz stehen nicht die Vorträge, sondern die Security-Produkte im Zentrum ihres Veranstaltungsbesuchs. Kommende Sicherheitsprodukte kann man dort häufig zuerst finden.

Downlaod des kompletten Artikels.

Security Insider 09.04.2018

Schiffe sind die größten Komponenten des Internets der Dings (IoT) und sie sind oft nicht besser geschützt als eine Webcam für 20 Euro. Ein deutscher Sicherheitsexperte knackte die IT einer Millionen-Euro Jacht binnen kürzester Zeit.

Download des kompletten Artikels.

Linux Magazin 04/18

Namhafte Referenten und ein breitgefächerter Themenmix - das bot die IT-Sicherheitskonferenz IT-Defense, die Ende Januar/Anfang Februar in München Station machte.

Download des Artikels.

Heilbronner Stimme 20.03.2018

IT-Sicherheitsfirma cirosec hilft ihren Kunden, ihre Systeme vor Angreifern zu schützen.

Download des kompletten Artikels

19.03.2018 Deutsche Welle - Bericht

Je mehr Lebensbereiche vom digitalen Wandel erfasst werden, desto wichtiger wird es, unerwünschte Eindringlinge aus dem Netz abzuwehren. Denn Finanzströme müssen ebenso gesichert werden, wie Waffensysteme oder kritische Infrastrukturen, beispielsweise Strom- und Telekommunikationsnetze. Auch auf private Daten und den Zugang zu Unternehmen haben es Hacker abgesehen. Bislang wird es ihnen oft zu leicht gemacht – und das selbst von staatlichen Stellen. So haben sich im vergangenen Jahr russische Hacker monatelang in den Datennetzen von Bundesbehörden tummeln können. Wenn aber schon die Bundesregierung beim Schutz der Daten an ihre Grenzen stößt, wie sollen sich dann erst mittelständische Unternehmen und einfache Bürger gegen Angriffe aus dem Netz absichern? Möglichkeiten gibt es.

Beitrag ab Minute 7:40

Protector & Wik 3/2018

Die Vernetzung von immer mehr Geräten verleiht dem Internet der Dinge (IoT) weiter Auftrieb. Mehr Schnittstellen bedeuten aber auch eine Vervielfachung potentieller Sicherheitslücken. So wächst mit der technischen Entwicklung auch die Gefahr von Missbrauch und Hackerangriffen.

Download des kompletten Artikels.

iX Nr. 3 / März 2018

Anwendungen können sich nun selbstständig vor Angriffen schützen - das zumindest versprechen Hersteller, die auf die "Runtime Application Self-Protection" setzen.

Downlad des kompletten Artikels.

iX Nr. 3 / März 2018

Die Vernetzung von IoT-Geräten könnte in Zukunft anders und weniger freiwillig ablaufen, als wir uns dies heute vorstellen.

Lesen Sie hier den kompletten Artikel.

28. Februar 2018 LANline März 2018

Auf der IT-Defense - der kleinen, aber feinen Jahreskonferenz des Heilbronner IT-Security-Beratungshauses cirosec, die Ende Januar in München stattfand - stachen unter den zahlreichen spannenden Vorträgen drei besonders heraus: Mikko Hyppönen, Chef-Forscher bei F-Secure, warnte eindringlich vor Gefahren durch das IoT (Internet of Things); Security-Urgestein Marcus Ranum wetterte gegen die Cloud; und Pen-Testerin Paula Januszkiewicz demonstrierte in flottem Tempo die Angreifbarkeit Windows-basierter IT-Umgebungen.

Download des Artikels

Umschau, MDR Fernsehen vom 13.02.2018

LANline online 06.02.2018

kes Nr. 1 / Februar 2018

Zum Schutz von Webanwendungen dienen heute meist Web-Application-Firewalls (WAFs) - seit einiger Zeit sind jedoch auch Lösungen auf Basis einer Runtime Application Self-Protection (RASP) am Markt. Die Funktionsweisen und Schutzmöglichkeiten der beiden Verfahren unterscheiden sich grundlegend - der vorliegende Artikel beleuchtet die Unterschiede und zeigt verschiedene Vor- und Nachteile.

Download des Artikels.

Öffentliche Sicherheit Nr. 1-2, 2018

Cybersecurity, Daten- und Netzwerksicherheit: Wie wichtig die Sicherheit für die Entwicklung der Informationstechnik ist, wurde bei der it-sa im Oktober 2017 in Nürnberg deutlich.

Download des kompletten Artikels.

iX Dezember 2017

Mit Spannung erwarteten die Besucher der diesjährigen AppSec Neuigkeiten zum Renommierprojekt der OWASP: der Top-10-Schwachstellenliste. Die damit einhergehenden Interessenskonflikte hatten schon im Vorfeld für Unmut gesorgt.

Download des komletten Artikels.

Business impact 01.12.2017

Das Schlagwort küntliche Intelligenz (KI) ist in aller Munde. Durchbrüche bei der Rechenpower von Chips machen maschinelles Lernen sowie die Simulation neuronaler Netze möglich. Das hat zur Folge, dass KI in immer mehr IT-Bereichen zum Einsatz kommen kann - auch in der IT-Sicherheit gibt es interessante Szenarien.

Download des kompletten Artikels.

10. Oktober 2017, Rundschau, BR Fernsehen

Den Bericht finden Sie hier.

Protector & Wik 04.10.2017

Auf der it-sa 2017 präsentieren sich vom 10.-12. Oktober 2017 noch mehr Aussteller als zur letzten Veranstaltung: In zwei Hallen zeigen sie auf Europas größter Fachmesse für IT-Sicherheit im Messezentrum Nürnberg aktuelle Hard- und Software sowie Dienstleistungen für professionelle Anwender.

Download des kompletten Artikels.

iX Oktober 2017

Immer mehr Dinge des Alltags verfügen über eine Netzwerk- oder WLAN-Schnittstelle und können mit Apps vom Smartphone aus überwacht und bedient werden. Die Sicherheit kommt dabei oft zu kurz.

Download des komletten Artikels.

kes 02.10.2017

2017 rückt die it-sa ins Zentrum des Nürnberger Messegeländes: In den Hallen 9 und 10 präsentiert die IT-Security-Messe vom 10. bis zum 12. Oktober ein vergrößertes Angebot.

Download des kompletten Artikels.

vb Versicherungsbetriebe 22.09.2017

Die Sicherheit im Maschinenraum der Versicherungsbetriebe steht vor großen Herausforderungen, die man aber in den Häusern erkannt hat, proaktiv und mithilfe externer Partner angeht. Die Digitalisierung mit ihrer durchgängigen Vernetzung bringt viele Vorteile, Sicherheitsverantwortlichen ist sie ein Grauen. Je höher die Anzahl der Schnittstellen umso höher die Gefahr.

Download des kompletten Artikels.

iX Nr. 7 2017

Sind KI, Machine Learning und Co. neue Wunderwaffen im Kampf gegen Hacker oder handelt es sich dabei nur um ein vollmundiges Marketingversprechen? iX hat genauer hingeschaut.

Download des kompletten Artikels.

Öffentliche Sicherheit Nr.7-8

Bei der IT-Defense 2017 in Berlin diskutierten Experten, welche Bedrohungen in der Welt der Informationstechnologie noch verborgen sein könnten.

Download des kompletten Artikels.

IT-Sicherheit Heft Nr. 2 2017

Mit der stetig wachsenden Vernetzung und Digitalisierung steigt auch die Zahl der Cyber-Angriffe auf kritische Infrastrukturen. Unternehmen und Institutionen der KRITIS-Sektoren müssen deshalb Schutzmaßnahmen ergreifen - nicht nur aus eigenem Interesse, sondern auch aufgrund der rechtlichen Bestimmungen, die sich durch das IT-Sicherheitsgesetz ergeben. Auf der Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen protekt, die am 21. und 22. Juni in der Kongresshalle am Leipziger Zoo stattfindet, werden die komplexen Bedrohungsszenarien und die Umsetzung des IT-Sicherheitsgesetzes eingehend diskutiert. Namhafte Referenten aus verschiedenen Bereichen vermitteln praktisches Expertenwissen und stellen Lösungsmodelle vor. Neben IT-spezifischen Aspekten werden auch Themen rund um die physische Sicherheit aufgegriffen.

Download des kompletten Artikels.

iX 18.04.2017

In seiner Keynote auf der building IoT 2017 berichtet Sicherheitsexperte Stefan Strobel über den aktuellen Stand der Gefährdung im Internet der Dinge. Vorab teilt er mit heise Developer seine Einschätzung der Situation.

Lesen Sie hier das komplette Interview.

com! professional 06.04.2017

Umfassende Vernetzung
IoT-Entwickler müssen die Balance zwischen Kosten und Sicherheit finden.

Download des kompletten Artikels.

iX April 2017

IT-Defense: Immer Ärger mit Windows 10

Nachdem Microsoft auf die jüngste Kritik wegen Datenschutzmängeln in Windows 10 mit der Ankündigung neuer Features reagierte, steht erneut Ärger ins Haus: Ein Sicherheitsexperte entdeckte, dass die betriebssystemeigene Verschlüsselung BitLocker temporär versagt.

Download des kompletten Artikels.

www.heise.de, 04.04.2017

In seiner Keynote auf der building IoT 2017 berichtet Sicherheitsexperte Stefan Strobel über den aktuellen Stand der Gefährdung im Internet der Dinge. Vorab teilt er mit heise Developer seine Einschätzung der Situation.

Download des kompletten Artikels.

LANline März 2017

Im vergangenen Jahr wurde Erpressersoftware (Ransomware) zur Landplage, DDoS-Angriffe (Distributed Denial of Service) erreichen dank dem "Internet der schlecht geschützten Dinge" neue Dimensionen. Zugleich müssen Unternehmen jederzeit mit Industriespionage oder gar vom Ausland initiierter Kompromittierung rechnen. Dieses Jahr sollten IT-Leiter deshalb laut Fachleuten überdenken, ob ihre Organisation in Sachen Security-Strategie und Abwehrfähigkeit noch auf dem Stand der Technik ist.

Download des kompletten Artikels.
 

Handelsblatt 20.03.2017 / Nr. 56

LANline 20.03.2017

Die vom Beratungshaus cirosec ausgerichtete Sicherheitskonferenz IT-Defense fand im Februar dieses Jahres zum 15. Mal statt, Veranstaltungsort war diesmal Berlin. Das Spektrum der Vorträge, die cirosec den 200 Besuchern präsentierte, reichte von der Angreifbarkeit von Windows über Social-Media-basierte Angriffe, Trends in der Exploit-Entwicklung und das Gefährdungspotenzial des Quanten-Computings bis hin zur Frage, unter welchen Bedingungen eine vertrauenswürdige IT-Landschaft möglich sein könnte.

Download des kompletten Artikels.

Security Insider 09.03.2017

Spracheingabe und „Always-on“ liegt voll im Trend. Amazons Echo wurde ein Bestseller. Bei mobilen Geräten haben sich die Spracherkennung-Features Cortana (Microsoft) und Siri (Apple) durchgesetzt. Jetzt ist es Forschern gelungen, die Mensch-Maschine-Schnittstelle zu korrumpieren und Malware zu verteilen.

Download des kompletten Artikels.

iX Nr. 3/2017

Webbrowser sind nicht nur Einfallstore für schädliche Software und Angriffe aller Art, in jüngster Zeit stellten sie sich überdies als äußerst „geschwätzig“ in Sachen Daten - übertragung heraus. Zum Schutz der Firmendaten sollten Unternehmen diese Programme unter die Lupe nehmen und die mit ihnen verbundenen Risiken minimieren.

Download des kompletten Artikels.

Nr. 1-2/17 Zeitschrift Öffentliche Sicherheit

Bei der IT-Sicherheitsmesse it-sa 2016 in Nürnberg zeigten Experten die Notwendigkeit auf, das Sicherheitsbewusstsein für Informationstechnologie zu heben.    

Download des kompletten Artikels.

eLearning Journal 1 2017

Spätestens seit dem NSA-Skandal ist das Thema "IT-Sicherheit" auch in der breiten Öffentlichkeit angekommen. Dennoch werden mit erschreckender Regelmäßigkeit der Diebstahl von Kundendaten oder Sicherheitslücken in sensiblen Systemen publik. Die eigenen Systeme vor unbefugtem Zugriff zu schützen, ist also aktueller denn je. Gleichzeitig verschärft im Mobile Learning-Bereich der Trend des "Bring Your Own Device" die Sicherheitsproblematik in Unternehmen. Welche Gefahren beim Einsatz von Smartphones und Tablets auf Unternehmen lauern, behandelt Stefan Strobel auf der LEARNTEC 2017.

Download des kompletten Artikels.

Zeitschrift Öffentliche Sicherheit Nr. 1-2/17

IX Magazin für Professionelle Informationstechnik Nr. 1/2017

IT-Sicherheit kann nicht mehr nur aus Abwehrmaßnahmen wie Firewalls und Intrusion-Detection-Systemen bestehen. Sie muss außerdem Bedrohungen bereits im Vorfeld erkennen und sich darauf einstellen. Das ist die Aufgabe der Cyber Threat Intelligence.

Download des kompletten Artikels.

iX Magazin für Professionelle Informationstechnik Nr. 12/2016

Auf praktisch jedem iPhone oder iPad befinden sich Daten, die nicht in die Hände Dritter gelangen sollten. Passwortmanager-Apps können Anwender darin unterstützen, Vertrauliches zu schützen, doch keineswegs den gesunden Menschenverstand ersetzen.

kes Dezember 2016, Nr. 6 Dezember 2016

Die it-sa hat im Oktober eine Rekordzahl an Besuchern und Ausstellern nach Nürnberg geholt. Unsere Rückschau stellt einige der Produkte und Dienstleistungen vor, die präsentiert wurden.

CHECKPoint-elearning.de 30.11.2016

Heilbronn, November 2016 - Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über eine 20-Jährige Erfahrung in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Auf der LEARNTEC nimmt sich Stefan Strobel der Frage an, wie sich die Sicherheitslücken, die beim Einsatz mobiler Geräte und Anwendungen entstehen können, vermeiden bzw. beherrschen lassen.

LANline Dezember 2016 21.11.2016

Auf der it-sa versammelten sich dieses Jahr laut Veranstalter 490 Aussteller und über 10.000 Besucher - ein deutliches Plus gegenüber dem Vorjahr (428 Aussteller, 9.000 Besucher). Im Fokus standen diesmal der Schutz vor Malware (insbesondere Ransomware), die Absicherung der "Industrie 4.0", Virtualiserungs- und Cloud-Sicherheit, die Abwehr von DDoS-Angriffen, aber auch Spezialthemen wie Incident Response.
 

VDI-Nachrichten 10. November 2016

Digitaler Aufpasser: Heute können Computersysteme Unregelmäßigkeiten im Datenverkehr entdecken und Alarm schlagen. In Zukunft könnten sie Sicherheitslöcher gleich stopfen.

iX November 2016 27.10.2016

Die Forderung der Stunde: Sicherheit muss am Endpunkt starten. Diese Einsicht spiegelt die Sicherheitsmesse it-sa in diesem Jahr wider - Endpoint Security war eines der Hauptthemen der Veranstaltung.

kes 01.08.16 Nr. 4

Zum Wettrennen zwischen Malware und Abwehr hat die <kes> das BSI, Berater, Verbände und Anbieter um ihre Einschätzungen sowie die besten Tipps gegen Ransomware gebeten. Der vorliegende Beitrag fasst die Antworten von 15 Experten zur aktuellen Lage sowie den weiteren Aussichten zusammen.

iX Nr. 8 2016

Wenn sich die Mehrheit der langhaarigen Besucher einer Veranstaltung in die Warteschlange zur Herrentoilette einreiht, ist man entweder auf einem Metal-Konzert oder auf einer Hacker-Konferenz. Die REcon in Montreal gehört zu Letzterem.

computerwoche 25.07.2016

Das Internet der Dinge bietet diverse Einfallstore für Hacker - vom Endgerät über die Kommunikationsverbindungen und den Datentransfer bis hin zum Backend. Doch viele Anbieter von IoT-Anwendungen vernachlässigen bereits in der Designphase die Sicherheit und machen sich wenig Gedanken über eine Update-Strategie. Auf genau diese Punkte kommt es aber bei der Entwicklung von sicheren IoT-Anwendungen an.

Öffentliche Sicherheit, Nr. 5-6 2016

Die rasant steigende Verwendung informationstechnischer Bauteile vergrößert die Verwundbarkeit der IT-Systeme. Zu dieser Auffassung kamen IT-Experten bei der IT-Defense 2016 in Mainz.

Protector & WIK 01.06.2016

Hacker beschäftigen sich nur selten mit Zutrittssystemen. Wenn doch, ist das Ergebnis für die Inhaber der Schließanlage nicht angenehm.

futurezone, 12.05.2016

Kryptographie ist wichtig. Richtige Implementierung bleibt aber schwierig, sagt Fachmann Simon Metzler beim Security Forum am Campus Hagenberg der FH Oberösterreich.

w.news, Nr. 5 2016

Inzwischen zeichnet sich ab, wie die Digitalisierung in vielen Unternehmen Schritt für Schritt die Kommunikation und den Alltag verändert. Begriffe wie "Smart Factory", "Industrie 4.0" oder "Internet der Dinge" sind in aller Munde. Ein Hype, oder ein fundamental wichtiges Thema für die Wirtschaft?

Computerwoche 24.04.2016

Das Internet der Dinge bietet viele Einfallstore für Hacker – vom Endgerät über den Übertragungsweg bis hin zum Backend. Doch viele Anbieter von IoT-Anwendungen vernachlässigen in der Design-Phase den Faktor Sicherheit oder/und machen sich wenig Gedanken über eine Update-Strategie. Auf diese Punkte kommt es bei der sicheren Entwicklung von IoT-Anwendungen an.

swr.de 24.04.2016

Die Sicherheitslücken bei mobilen Geräten, die übers Internet angesteuert werden können, sind teils erheblich. Darauf weist die Heilbronner IT-Sicherheitsfirma cirosec hin. Als Beispiel nennt die Firma eine IP-Überwachungskamera, die Anfang des Jahres über einen Discounter verkauft und ohne Passwort ausgeliefert wurde. Dazu Stefan Strobel, Geschäftsführer von cirosec: "Es ist ein sehr schönes Beispiel für den Gesamtzustand in diesem Umfeld "Internet der Dinge". Man scheint hier alles, was man die letzten zehn Jahre gelernt hat über IT-Sicherheit, einfach wieder zu vergessen. Die Angreifer oder Einbrecher freuen sich darüber, weil sie sehen können, sind die im Urlaub oder was machen die gerade, kann ich da jetzt unbemerkt einbrechen. Die Hersteller wollen es hauptsächlich benutzerfreundlich machen. So einfach wie möglich anzuschließen. Hauptsache es gibt keine Rückfragen, es gibt keine Serviceprobleme. Und deswegen bleibt die Sicherheit auf der Strecke."

Protector & WIK 04/2016

Der Allianz Versicherungskonzern versichert Autos, Zulieferer und Industrieanlagen. Alle diese Objekte haben eines gemeinsam: viele vernetzte Computersysteme. Diese sind über Bussysteme verbunden und darüber angreifbar. Die Lösung dieses Problems wird Zeit in Anspruch nehmen, und ein Umdenken der Entwickler ist erforderlich.

Security-Insider.de 22.03.2016

Die Auto-IT hat ein Problem: Forscher der Allianz-Versicherungsgruppe haben unzulängliche Wegfahrsperren und Netzwerke ohne ausreichenden Schutz aufgespürt. Viele Fehler kommen Sicherheitsexperten bekannt vor – aus der Büro-IT vor 20 Jahren. Die Folgen können dramatisch sein. Der Fahrer verliert die Kontrolle über sein Gefährt.

LANline Nr. 3 / 2016

Zum 14. Mal lud Veranstalter cirosec zu seiner Sicherheitskonferenz IT-Defense, dieses Jahr nach Mainz, und über 200 Teilnehmer kamen. Das Vortragsspektrum reichte vom Hacken mit Steganografie bis zu Angriffen auf vernetzte Fahrzeuge und andere Bausteine im Internet der Dinge (Internet of Things, IoT).

ix Nr. 3 / 2016

Was Experten über den Sicherheitsstatus vernetzter Systeme und vor allem industrieller Steuerungssystemen enthüllen, jagt jedem Sicherheitsbewussten Schauder über den Rücken.

Deutsche Welle 26.02.2016

Einem Australier ist es jetzt gelungen, die Klimaanlage eines Nissan in England zu kapern. Die mangelhafte Sorge des Herstellers um IT-Sicherheit hat es ihm einfach gemacht.

vdi Nachrichten 05.02.2016

Cyberangriffe werden verstärkt politisch eingesetzt. Der Kampf im digitalen Untergrund richtet sich häufig gegen Staaten, wichtige Industrien und Bürger. Wenn als Ziel kritische Versorgungseinrichtungen wie Stromnetze ausgewählt werden, ist die Bevölkerung unmittelbar betroffen.
 

LANline 28.01.2016

Auf der von Cirosec ausgerichteten Sicherheitskonferenz IT-Defense in Mainz diskutierte Stephan Gerhager, CISO der Allianz, die Angriffsmöglichkeiten auf vernetze Fahrzeuge. Er zeichnete ein recht bedrohliches Bild - selbst für deutsche Hersteller.

 

LANline 28.01.2016

Zum 14. Mal konnte Veranstalter cirosec über 200 Teilnehmer auf seiner Sicherheitskonferenz IT-Defense begrüßen, dieses Jahr in Mainz. Das Vortragsspektrum reicht vom Thema Hacken mit Bildern über Angriffe auf vernetzte Fahrzeuge bis hin zu einem Abschlussvortrag von Prof. Gunter Dueck über „Schwarmdummheit“.

Bei der IT-Sicherheitsmesse „it-sa 2015“ in Nürnberg wurden Lösungen vorgestellt, wie der immer größer werdenden Verletzlichkeit der digitalen Welt…

Bei der IT-Sicherheitsmesse „it-sa 2015“ in Nürnberg wurden Lösungen vorgestellt, wie der immer größer werdenden Verletzlichkeit der digitalen Welt begegnet werden kann.

Download des kompletten Artikels.

LBBW inside 04/2015

Niemand kennt die genauen Summen. Aber allein in Deutschland sollen Cyber-Kriminelle jährlich einen Schaden von mehr als 50 Milliarden Euro verursachen. Auch Banken sehen sich immer professionelleren Attacken ausgesetzt. Die LBBW hat deshalb technisch und organisatorisch vorgesorgt. Ebenso wichtig sind aber wachsame Mitarbeiter: Im täglichen Umgang mit Informationstechnologie geht es nicht ohne gesundes Misstrauen - zum Beispiel gegenüber den Absendern von E-Mails.

Download des kompletten Artikels.

iX Nr. 11/2015

IT in Entwicklungs- oder Schwellenländern, in denen viele noch vor wenigen Jahren in ärmlichsten Verhältnissen lebten, dürfte kaum auf ein fortgeschrittenes Sicherheitsbewusstsein treffen. Besser also, wenn Anwendungsentwickler selbst für mehr Sicherheit Sorge tragen.

Download des kompletten Artikels.

www.itseccity.de 19. Oktober 2015

Zum 14. Mal: "IT-Defense 2016" – weltweit bekannte IT-Security-Experten auf Konferenz in Mainz

Die Referenten werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Lesen Sie hier den kompletten Artikel.

vdi Nachrichten 16.10.2015

Nachdem die Entwickler der Open-Source-Virtualisierungslösung Xen ihr Produkt an Citrix verkauft hatten, ersannen sie ein Sicherheitssystem, das auf der Xen-Virtualisierung basiert, und gründeten das Unternehmen Bromium. Die nun auf der Messe IT-SA präsentierte Software vSentry soll Anwender effektiv vor Schadsoftware schützen.

Lesen Sie hier den kompletten Artikel.

vdi Nachrichten 16.10.2015

Gezielte Angriffe im Cyberspace erfolgen plötzlich, werden aber lange vorbereitet. Vorabinformationen sind daher sehr wichtig, um Schäden nach Möglichkeit vermeiden zu können. Eine US-Firma bietet jetzt Detektivarbeit im Hackermilieu als Dienstleistung.

Lesen Sie hier den kompletten Artikel.

vdi Nachrichten 16.10.2015

Die Hälfte aller deutschen Unternehmen wurde in den vergangenen zwei Jahren Opfer eines digitalen Angriffs. Der Schaden beläuft sich für die deutsche Wirtschaft laut Bitkom auf 51 Mrd. € jährlich. IT-Security gewinnt also an Bedeutung, das zeigte auch die Nürnberger Fachmesse IT-SA.

Lesen sie hier den kompletten Artikel.

Heilbronner Stimme 15.10.2015

Schulen sollen Kinder und Jugendliche besser auf die digitale Welt vorbereiten - Wie das gehen kann, ist umstritten.

Download des komplette Artikels.

Bayerische Staatszeitung 09.10.2015

Die Bedrohungen aus dem Internet steigen täglich, und die Angreifer werden immer raffinierter. Angesichts dieser Entwicklung scheinen viele kleinere und mittlere Unternehmen zu kapitulieren. Dabei wäre es für sie enorm wichtig, ihr Know-how und damit ihr Firmenkapital vor Fremdangriffen zu schützen. Auf der Fachmesse zur IT-Sicherheit, it-sa in Nürnberg, wurde dies einmal mehr als deutlich.

Download des kompletten Artikels.

Nürnberger Nachrichten, 07.10.2015

Cyber-Kriminalität verursacht jedes Jahr Schäden in Milliardenhöhe, speziell der Mittelstand ist ein beliebtes Opfer. Wo die größten Gefahren lauern und wie man sich wappnet, diskutieren Experten und Aussteller auf der it-sa in Nürnberg, Europas bedeutendste Messe für IT-Sicherheit.

Download des kompletten Artikels.

Nürnberger Zeitung 07.10.2015

Die Gefahr kommt von allen Seiten. Es können Mitarbeiter sein, Kunden aber auch Fremde. Es kann beim Checken der E-Mails passieren oder beim Anklicken einer Webseite, auf der man sich täglich informiert. Und schon hat man sie im System: Spione, die wichtige Unternehmensdaten abgreifen. Was sich dagegen tun lässt, zeigt seit gestern die Fachmesse it-sa.

Download des kompletten Artikels.

It-daily 06.10.2015

Die it security Awards 2015 wurden am 6.10.2015 auf der IT-Security-Messe it-sa in Nürnberg verliehen. ThreatConnect erhielt den Award für die Threat-Intelligence-Plattform (TIP). Tutanota wurde für den verschlüsselten E-Mail-Service Tutanota (GPLv3) ausgezeichnet. Die SAP empfing den Anward für das "Security Configuration Compliance"-Projekt, das die Sicherheit der Cloudinfrastruktur erhöht. Für innovative, neue Funktionen wurde die Omada Identity Suite, Version 11.1., prämiert.

Lesen Sie den kompletten Artikel.

Secupedia.de 06.10.2015

Die Arbeiten an einer Rechtsverordnung zum IT-Sicherheitsgesetz sind in vollem Gange. Dies teilte BMI-Staatssekretär Klaus Vitt am Dienstag Vormittag anlässlich der Eröffnung der IT-Sicherheitsmesse it-sa in Nürnberg  mit: Bis Ende 2016 sollen die Verfahren für die Kritischen Infrastrukturen  in den Bereichen Energie, Ernährung und Wasser und IKT geregelt sein. Die restlichen KRITIS Bereiche Transport und Verkehr, Gesundheit, Finanzen und Medien sollen folgen, so dass bis Ende 2018 Standards und Meldepflichten in allen Sektoren etabliert sein werden.

Lesen Sie den kompletten Artikel.
 

www.secupedia.info 06. Oktober 2015

Nürnberg, 06.10.2015. Die Arbeiten an einer Rechtsverordnung zum IT-Sicherheitsgesetz sind in vollem Gange. Dies teilte BMI-Staatssekretär Klaus Vitt am Dienstag Vormittag anlässlich der Eröffnung der IT-Sicherheitsmesse it-sa in Nürnberg  mit: Bis Ende 2016 sollen die Verfahren für die Kritischen Infrastrukturen  in den Bereichen Energie, Ernährung und Wasser und IKT geregelt sein. Die restlichen KRITIS Bereiche Transport und Verkehr, Gesundheit, Finanzen und Medien sollen folgen, so dass bis Ende 2018 Standards und Meldepflichten in allen Sektoren etabliert sein werden.

Lesen Sie den kompletten Artikel.

KES Nr. 5, Oktober 2015

Neues Buzzword, alter Hut - oder doch viel mehr?

"Know your Enemy" ist an sich keine neue Strategie - doch im Bezug auf Cyber-Angriffe sind deutsche Unternehmen noch vergleichsweise zurückhaltend, wenn es um das Sammeln oder Einkaufen von Informationen zu potentiellen Angreifern geht. Dabei kann das durchaus einen wichtigen Informationssprung bedeuten.

Download des kompletten Artikels.

iX extra Nr. 10 2015

Hersteller von Produkten gegen gezielte Angriffe verweisen in den meisten Fällen auf Threat Intelligence, die darin enthalten ist. Dies ist jedoch weit mehr als nur ein Betriebststoff für Lösungen zum Schutz vor "Advanced Persistent Threats" (APT).

Download des kompletten Artikels.

w.news, Nr. 10/2015

Seit 1960 haben Jungen und Mädchen ein zweites Zuhause im Lande, die nicht bei  ihren leiblichen Eltern wohnen können. Zum SOS-Kinderdorf Baden-Württemberg gehören zehn Familien, zwei familienorientierte Wohngruppen, ein Kindergarten, ein Waldkindergarten und ambulate Familienhilfe. Die cirosec GmbH, ein Spezailist für den IT-Sicherheitsbereich, möchte ihr soziales Engagement ausweiten und wird deshalb diese "jahrzehntealte, aber immer noch hochaktuelle Idee" des Kinderdorfs regelmäßig unterstützen.

isreport Nr 6/2015

Cloud-IT, Mobile Security und der Datenschutz sind Kernthemen der IT-Sicherheitsmesse it-sa. Verschlüsselung und Systemüberwachung sollen Attacken abwehren. Security-Anbieter zeigen, was ihre Lösungen können.

Download des kompletten Artikels.

itseccity.de 04.09.2015

it-sa 2015: Gezielte Angriffe erkennen, verhindern und behandeln

cirosec-Veranstaltung: Neue technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen Lücke schließen.

Download des kompletten Artikels.

itseccity.de 04.09.2015

it-sa 2015: cirosec präsentiert sich mit aktuellen Sicherheitsthemen - 
Jede Stunde interessante Fachvorträge am cirosec-Stand.

Download des kompletten Artikel.

sicherheit.info 28.08.2015

Die internationale Fachmesse für IT-Security it-sa findet vom 6. bis 8. Oktober 2015 in Nürnberg statt. Das begleitende Kongressprogramm Congress@it-sa bietet wieder Gelegenheit, konkrete IT-Sicherheitsfragen zu vertiefen und das Rüstzeug für die erfolgreiche Verteidigung der Unternehmens-IT zu erweitern.

Download des kompletten Artikels.

kes Nr. 4 2015

Alles ist vernetzt oder wird es in Kürze sein - parallel dazu weiten sich Schwachstellen und Angriffe von der Office-IT und Telekommunikation ins Entertainment, die Heimautomation und die Anlagensteuerung aus. Eine düstere Sci-Fi-Vision wäre dann irgendwann ein Botnetz aus Robotern und Kampfdrohnen - doch auch ohne das bleiben noch genug "heiße" Angriffspunkte für Missbrauch.

Download des kompletten Artikels.

iX Nr. 8 2015

Fortgeschrittene Angriffe erfordern fortgeschrittene Erkennungstechniken. Die sogenannte Threat oder auch Cyber Intelligence solls richten. Dazu gehört sogar der Aufbau privater Nachrichtendienste.

Download des kompletten Artikels.

iX Nr. 8 2015

Mobile Application Management soll firmeneigene Anwendungen auf privaten iOS-Geräten sichern. Das dazu eingesetzte App Wrapping lässt sich aushebeln.

Download des kompletten Artikels.

it-daily.de 16.07.15

Gezielte Angriffe zählen nach wie vor zu den aktuellsten Themen in der IT-Sicherheit. Meist werden gezielte Angriffe so durchgeführt, dass nicht nur ein einzelner Hacker, sondern eine ganze Gruppe von Tätern hartnäckig und mit massiven Ressourcen sowie umfassenden Kenntnissen versucht, die IT-Systeme eines individuellen Opfers zu kompromittieren.

Download des kompletten Artikels.

Datenschutz-Berater Nr. 7-8 15

Die Abkürzung, die die IT-Sicherheitsbranche in den letzten Jahren am meisten bewegt, heißt APT - "Advanced Persistent Threats". Dahinter verbergen sich gezielte Angriffe von professionellen Hackern oder kriminellen Gruppen, die nachhaltig versuchen, in die IT-Infrastruktur ihrer Opfer einzudringen. Dafür verwenden sie beispielsweise individuell geschriebene Malware, die von Antivirus-Produkten nicht erkannt wird. Als Gegenmaßnahmen kommen daher vor allem moderne Techniken in Frage.

Download des kompletten Artikels.

IT-Sicherheit Nr. 3/15

In den letzten Jahren wird in der Sicherheitsbranche intensiv über gezielte Angriffe gesprochen. Hersteller von Sicherheitsprodukten werden nicht müde, immer mehr Szenarien aufzuzeigen, die das Problem verdeutlichen und die Notwendigkeit neuer Investitionen unterstreichen sollen. Der Fokus liegt jedoch meist auf moderner Malware, die von Virenscannern und IPS-Systemen unerkannt die Computersysteme großer Firmen oder Behörden ausspähen.

Download des kompletten Artikels.

retailtechnology.de 25.06.15

Da zunehmend mehr Dienste und Anwendungen aus der Cloud angeboten werden, kommen Unternehmen zukünftig nicht mehr dran vorbei, sich mit dieser Technologie auseinanderzusetzten. Denn verschiedene Untersuchungen zeigen, dass Mitarbeiter diese nutzen wollen - notfalls auch Lösungen, die sie eben mal aus dem Internet herunterladen.

Download des kompletten Artikels.

lanline.de 24.06.15

Für die IT-Sicherheit gewinnen laut Stefan Strobel, Chef des Heilbronner Security-Anbieters cirosec, neue Lösungsgattungen an Bedeutung. Als zunehmend relevant betrachtet er unter anderem Security Analytics, Incident Response und Mikrovirtualisierung.

Download des kompletten Artikels.

Fränkische Nachrichten 11.06.15

Dritter Deutscher Diversity-Tag: 39 regionale Unternehmen unterschrieben Charta im Welcome Center Heilbronn

Download des kompletten Artikels

Heilbronner Stimme 10.06.15

39 Unternehmen und Institutionen unterzeichnen Charta der Vielfalt - Wertschätzung statt Vorurteilen.

Download des kompletten Artikels

IT-Sicherheit Nr. 2/15

Diesmal pilgerten sie nach Leipzig: IT-Sicherheitsverantwortliche, Admins, Entwickler, Hacker und andere Wissbegierige aus diversen Branchen wie bspw. der Industrie, dem Militär oder der Verwaltung.

Download des kompletten Artikels.

Öffentliche Sicherheit Nr. 5—6/15

IT-Experten berichteten auf der IT-Defense 2015, welche neuen Gefahren für die Sicherheit der Informationstechnologie bestehen und wie man mit ihnen umgehen kann.

Download des kompletten Artikels.

computerwoche.de 05.05.15

Security goes public: Politiker und Behörden bewerben ihre Cyber-Abwehrzentren, große Outsourcing-Anbieter ihre Cyber Security Center und Konzerne ihre Security Operations Center. Was steckt hinter diesen Konstrukten, die letztlich alle das Gleiche bedeuten? Wer braucht so etwas und warum? Wir geben Antworten.

Download des kompletten Artikels.

LANline Nr. 4/15

Im Frühjahr 2014 nahm der russische Security-Anbieter Kaspersky Lab eine forensische Analyse von Geldautomaten vor, die laut Überwachungskamera Geld ausspuckten, ohne dass Kunden in der Nähe waren. Was zunächst Insider-Manipulationen vermuten ließ, erwies sich als raffinierter Angriff von außen: Erstmals waren Banken Ziel eines APTs (Advanced Persistent Threat). Die Täter erbeuteten laut Kaspersky zwischen 300 Millionen und einer Milliarde Dollar.

Download des kompletten Artikels.

IT Administrator Nr. 4/15

Zur 13. IT-Defense lud der Security-Dienstleister cirosec nach Leipzig ein. Die rund 200 Teilnehmer erwartete ein bunter Strauß an Themen, vorgetragen von bekannten Security-Experten. Mit im Spiel: viel Psychologie.

Download des kompletten Artikels.

sectank.net 25.03.15

Dieser Beitrag ist Teil einer Interviewreihe zum Thema „Perspektiven als Berater für Informationssicherheit“. Heute: Fünf Fragen an Stefan Strobel, Geschäftsführer bei der cirosec GmbH.

Lesen Sie hier das komplette Interview.

itsecurity März 2015

Gezielte Angriffe zählen nach wie vor zu den aktuellsten Themen in der IT-Sicherheit

Meist werden gezielte Angriffe so durchgeführt, dass nicht nur ein einzelner Hacker, sondern eine ganze Gruppe von Tätern hartnäckig und mit massiven Ressourcen sowie umfasseden Kenntnissen versucht, die IT-Systeme eines individuellen Opfers zu kompromittieren. Zu den beliebtesten Angriffszielen gehören die Endanwender.

Download des kompletten Artikels.

KMU 01/15

Cyberangriffe werden immer raffinierter, und der mangelnde Schutz vieler Unternehmen wird oft beklagt. Doch woher weiss ich, ob meine Daten und Produktionsanlagen betroffen sein könnten? Es stellt sich die Frage nach der passenden Lösung.

Download des kompletten Artikels.

computerwoche.de 24.02.15

Anwender erwarten die Zuverlässigkeit ihrer Security-Systeme und hoffen gleichzeitig, dass sie sie erst gar nicht brauchen. Je zielgerichteter heutige Cyberattacken werden, desto trügerischer ist diese Hoffnung. Wir geben Tipps, was IT-Verantwortliche gegen immer ausgefeiltere Angriffsvektoren tun können.

Download des kompletten Artikels.

lanline.de 24.02.15

LANline sprach mit Stefan Strobel, Gründer und geschäftsführender Gesellschafter des Spezialisten für IT- und Informationssicherheit cirosec mit Sitz in Heilbronn, über die Facetten der aktuellen Lage in der IT-Sicherheit. Die Themen reichten vom Sony-Hack Ende 2014 über lang anhaltende, gezielte Angriffe (Advanced Persistent Threats, APTs), die Risiken für die „Industrie 4.0“ und Reaktionen auf Sicherheitsvorfälle (Incident Response) bis hin zum jüngst bekannt gewordenen „Carbanak“Angriff auf Bankennetze (LANline berichtete).

Download des kompletten Artikels.

it-business.de 16.02.15 / security-insider.de 13.02.15

Angriff mit Bits und Bytes, Reaktion mit Bomben? Die Hacking-Attacke auf den Sony-Konzern vor der Veröffentlichung des Streifens „The Interview“ rückt die Diskussion um Beweislast und Sicherheit bei Cyber-Attacken in den Fokus der Öffentlichkeit. Die internationale Staatengemeinschaft lernt gerade erst, mit dem Phänomen umzugehen.

Download des kompletten Artikels.

lanline.de 09.02.15

Auf cirosecs Security-Konferenz IT-Defense, die dieses Jahr zum 13. Mal stattfand, reichte das Spektrum der spannenden Vorträge von psychologischen Aspekten der Sicherheit bis zu einem Vortrag von Firewall-Urgestein Bill Cheswick zur Lage der IT-Branche. Ein Highlight war Bruce Schneiers Diskussion des Sony-Hacks.

Download des kompletten Artikels.

lanline.de 06.02.15

Auf der von Cirosec ausgerichteten IT-Sicherheitskonferenz IT-Defense in Leipzig berichtete Jason E. Street, Spezialist für Social Engineering (Ausnutzen menschlicher Schwächen) und Security Awareness (Sensibilisierung für Sicherheitsfragen), in seinem sehr amüsanten Vortag „Breaking in Bad“ über grundlegende, aber effektive Methoden des Eindringens in die Unternehmens-IT: Sogenannte Advanced Persistent Threats sind laut Street oft gar nicht nötig, ein selbstbewusstes Auftreten und ein USB-Stick mit Malware genügen völlig.

Download des kompletten Artikels.

lanline.de 05.02.15

In Leipzig konnte Stefan Strobel, Geschäftsführer von cirosec, rund 250 Teilnehmer zur dreizehnten und wie gewohnt ausgebuchten IT-Defense begrüßen. Highlights der diesjährigen Veranstaltung: Vorträge von Prof. Ross Anderson zur Psychologie der Sicherheit, Security-Veteran Bill Cheswick zum Wettlauf zwischen Angreifern und Verteidigern sowie Fachbuchautor und Co3-CTO Bruce Schneier zum Thema Reaktion auf Sicherheitsvorfälle (Incident Response).

Download des kompletten Artikels.

itmanagement eBook Februar 2015

Gezielte Angriffe zählen nach wie vor zu den aktuellsten Themen in der IT-Sicherheit. Wie sind sie wirkungsvoll zu stoppen?

Download des kompletten Artikels.

Heilbronner Stimme 06.12.14

cirosec beschäftigt zahlreiche Experten mit hoher Beratungskompetenz

Download des kompletten Artikels.

w.news Nr. 1/15

Surfen im Internet mit Smartphone oder Tablet-PC ist Gewohnheit, der Computer ist im Alltag selbstverständlich. Mit der digitalen Revolution zieht das Internet jetzt auch in Produktionshallen ein. Technologien der sogenannten Industrie 4.0 bergen Möglichkeiten und Chancen, aber auch Gefahren.

Download des komletten Artikels.

LANline Nr. 12-14

Die Zentralisierung von Desktops im Rechenzentrum im Sinne einer Virtual Desktop Infrastructure (VDI) ist nicht die einzige Möglichkeit, virtuelle Desktops zentral bereitzustellen. Moka5 bietet eine spannende Alternative auf der Basis lokaler Virtualisierung.

Download des kompletten Artikels.

schwarzwaelder-bote.de 27.11.14

Unter dem Motto "Hack 2 Improve" befassten sich Studierende der Fakultät Informatik mit dem Thema IT-Sicherheit. Bereits zum sechsten Mal findet diese Veranstaltung an der Hochschule statt.

Download des kompletten Artikels.

www.suedkurier.de 26.11.14

Furtwangen - Seminar an der Furtwanger Hochschule ist sehr gefragt. Natürlich sollen die Teilnehmer nicht kriminell werden, sondern lernen, wie man Hacken verhindert.
Gespannt verfolgen die Studenten der Fakultät Informatik der Hochschule Furtwangen die Anleitung, wie man fremde Computersysteme knackt und dort Daten ausspäht. Doch sie sollen später nicht kriminell werden, sondern die Schwachstellen der Computersysteme kennen lernen und sie in ihrer
späteren Arbeit ausmerzen können.

Download des kompletten Artikels.

WirtschaftsStimme Heilbronn 25.11.14

Das 2002 gegründete Heilbronner Unternehmen cirosec mit 30 Mitarbeitern hat sich auf die IT- und Informationssicherheit für Kunden im deutschsprachigen Raum spezialisiert. Ein Höhepunkt im cirosec-Kalender ist die IT-Defense, die vom 04.-06. Februar zum 13. Mal in Leipzig stattfindet.

Download des kompletten Artikels.

iX Nr. 11-14

Kurz nach dem Heartbleed-Desaster müssen Internetanwender erneut einen Tiefschlag hinnehmen: Die Schwachstelle "Shellshock" betrifft sämtliche GNU-Bash-Versionen von 1.14 bis 4.3 - und damit eine Vielzahl von Linux- und Unix-Systemen sowie Cygwin unter Windows.

Download des kompletten Artikels.

iX Security Kompakt Nr. 4-14

Etwas überraschend hat Apple zu seiner diesjährigen Worldwide Developers Conference die neue Programmiersprache Swift vorgestellt. Sie soll, so das Versprechen, das Programmieren zugänglicher, einfacher und sicherer machen.

Download des kompletten Artikels.

iX Security Kompakt Nr. 4-14

Sicherheitsexperten stellen in den letzten Jahren eine Verlagerung der Angriffe vom Server auf den Client fest, bei Webanwendungen also auf den Browser. Sogenannte Security-Header können Risiken minimieren, indem sie den Browser am Ausführen spezieller Funktionen hindern oder die Ausführung stark reglementieren.

Download des kompletten Artikels.

computerwoche.de 14.10.14

War vor wenigen Jahren noch der kanadische Anbieter Blackberry das Maß aller Dinge im Firmenumfeld, hat sich dies spätestens seit der Einführung von ersten Enterprise-Funktionen in Apples iOS geändert. Mittlerweile ist auch Google aufgewacht und buhlt mit Apple um die Vorherrschaft im Business.

Download des kompletten Artikels.

digital-business-magazin.de 07.10.14

Auf der it-sa vom 7. bis 9. Oktober 2014 können sich IT-Sicherheitsexperten und Entscheider aus Unternehmen und Behörden über aktuelle IT-Sicherheitslösungen von 384 Anbietern aus 21 Ländern informieren. Damit bleibt die europaweit ausstellerstärkste Fachmesse für IT-Sicherheit weiter auf Erfolgskurs. Auch mit einem weiteren Flächenwachstum von 14 Prozent unterstreicht die it-sa ihre Bedeutung für die IT-Sicherheitsbranche.

Download des kompletten Artikels.

Rundschau 07.10.2014

it-sa 2014 in Nürnberg: BR berichtet über Schutz vor Internet-Kriminalität.

Sehen Sie den Beitrag hier.

iX Nr. 10/2014

Der Kampf gegen "Advanced Persistant Threats"

Heutige Angreifer suchen sich gezielt Opfer aus, bei denen sie aus dem Diebstahl interessanter Informationen den größtmöglichsten Profit schlagen können. Ein Angriffsvektor ist Malware, die von klassischen Virenscanner nicht erkannt wird. Aber die Angreifer arbeiten auch mit Social Engineering und anderen Methoden. IPS/IDS oder Sandboxing können die Attacken nur bedingt erkennen. Mirovirtualisierung hingengen verspricht besseren Schutz.

Download des kompletten Artikels.

isreport, Nr. 6/2014

Wolken-IT, die Sicherheit mobiler Geräte und der Datenschutz sind die Kernthemen der IT-Sicherheitsmesse it-sa. Verschlüsselung und Systemüberwachung sollen Hackern das Leben schwer machen.

Download des kompletten Artikels.

www.mobilebusiness.de, 19. August 2014

Unabhängig für welchen Zweck mobile Apps in Unternehmen zum Einsatz kommen: Sobald mit sensiblen Geschäftsdaten gearbeitet wird, müssen sich die Verantwortlichen mit der Sicherheit der eingesetzten Apps auseinandersetzen. Dazu gehört es auch, sich mit den Eigenheiten der mobilen Plattformen vertraut machen.

Download des kompletten Artikels.

www.cio.de 23.07.14

Bei EnBW ist die manuelle Verwaltung von Passwörtern endlich Vergangenheit.
Implementiert wurde eine Lösung von CyberArk.

Download des kompletten Artikels.

Informationssicherheit Nr. 7-8/14

Beim IT-Sicherheitskongress „IT-Defense“ 2014 in Köln wurde die Verletzlichkeit des Internets aufgezeigt. Es gibt jedoch kaum Alternativen.

Download des kompletten Artikels

Heilbronner Stimme 30. Juni 2014

Stefan Strobel, Geschäftsführer des Heilbronner IT-Sicherheitsspezialisten cirosec GmbH zeigte bei einer Versammlung von knapp 60 Unternehmern und Führungskräften, welche Fallstricke bei den neuen Medien lauern.

Download des kompletten Artikels.

c't Nr. 14 2014

Ein kleiner Exkurs in die Netzwerksicherheit

Vor mehr als 20 Jahren kamen die ersten Firewalls zum Einsatz.
Im Lauf der Jahre hat sich deren Funktion grundlegend verändert.

Download des kompletten Artikels.

IT-Sicherheit Nr. 2-2014

Die Frage nach IT-Sicherheit im Kontext von Cloud-Computing wurde in den vergangenen Jahren meist auf die Auslagerung von zentralen IT-Systemen zu Cloud-Anbietern reduziert. Dabei übersieht man jedoch einen der wesentlichen IT-Trends der aktuellen Zeit: Consumerisation. Immer mehr Mitarbeiter kennen Cloud-Lösungen wie Dropbox aus dem privaten Umfeld und nutzen diese im Unternehmen, ohne dass die zentrale IT-Abteilung etwas davon mitbekommt. So ist in öffentlichen Clouds eine Schatten-IT der Unternehmen entstanden, die weiter wächst und kaum noch zu bändigen ist.

Download des kompletten Artikels.

kes Nr. 2 2014

Netzwerk-Firewalls werben oft sehr deutlich mit "Next Generation" oder "2.0" für neue Funktionen und Verbesserungen - bei Web-Application-Firewalls (WAFs) sind solche Namenszusätze bislang nicht verbreitet. Das Fehlen von Marketing-Buzzwords bedeutet jedoch nicht, dass es hier in den letzten Jahren keine Fortschritte gegeben hätte - ein Update zu Markt und Möglichkeiten.

Download des kompletten Artikels.

iX Nr. 5 2014

Gleich mehrere Vorträge der Sicherheitskonferenz CanSecWest, die Mitte März in Vancouver stattfand, beschäftigten sich mit der Frage, ob das neue "Unified Extensible Firmware Interface" weniger angreifbar ist als sein Vorgänger.

Download des kompletten Artikels.

kes Nr. 2 2014

Die Verwaltung und Änderung von Administrator-Passwörtern ist für jedes Unternehmen eine Herausforderung. Der konzerninterne IT-Dienstleister des Energieversorgungsunternehmens EnBW hat sich für die Implementierung der Privileged-Identity-and-Session-Management-(PIM)-Suite von CyberArk entschieden.

Download des kompletten Artikels.

Impulse Nr. 4/2014

ERFOLGSFAKTOR IT Datendiebe interessieren sich heute auch für kleinere Unternehmen. Die gute Nachricht: Mittelständler können ihre Firma vor Eindringlingen schützen.

Download des kompletten Artikels.

IT-SICHERHEIT Nr. 1/2014

Vom 12. - 14. Februar 2014 fand in Köln die 12. "IT-Defense" statt, ein IT-Sicherheitskongress, der den Anspruch erhebt, weitestgehend neutral und herstellerunabhängig zu sein. Im Fokus stehen nicht die Unternehmen mit ihren Produkten, sondern Referenten, die wirklich etwas zu sagen haben sollen. So möchte sich die Veranstaltung von den üblichen, werblich getriebenen Konferenzen abheben. IT-SICHERHEIT sprach mit Stefan Strobel - Geschäftsführer und Gründer der cirosec GmbH - über die "IT-Defense", die aktuelle Bedrohungslage und die Sicherheit von mobilen Geräten.

Download des kompletten Artikels.

iX Nr. 04

Sicherheitsexperten stellen in den letzten Jahren eine Verlagerung der Angriffe vom Server auf den Client fest, bei Webanwendungen also auf den Browser. Sogenannte Security-Header können Risiken minimieren, indem sie den Browser am Ausführen spezieller Funktionen hindern.

Download des kompletten Artikels.

searchsecurity.de 10.03.14

In den letzten Jahren sind gezielte und nachhaltige Angriffe (Advances Persistent Threats, ATPs) zu einem Hype-Thema geworden. Über die Einbrüche bei RSA oder HB Gary, über Malware wie Stuxnet und viele andere Beispiele ist nicht mehr nur in der Fachpresse, sondern auch in der Tagespresse ausführlich berichtet worden. So ist es nicht verwunderlich, dass auch zahlreiche Hersteller von Sicherheitsprodukten diesen Trend nutzen, um neue Produkte anzubieten, die explizit vor gezielten Angriffen und individueller Malware schützen sollen.

Download des kompletten Artikels.

iX Nr. 03 2014

Mitte Februar öffnete die bereits zum zwölften Mal stattfindende Sicherheitskonferenz IT-Defense in Köln ihre Pforten. Unter anderem standen bei der Veranstaltung die USA als "moderne Kolonialherren" des Internets in der Kritik.

Download des kompletten Artikels.

lanline.de 26.02.14

Am Rande der von cirosec veranstalteten und stets hochkarätig besetzten Security-Konferenz IT-Defense (LANline berichtete), die dieses Jahr in Köln stattfand, sprach LANline mit Stefan Strobel, dem geschäftsführenden
Gesellschafter und Gründer von cirosec, über aktuelle Trends und Probleme im IT-Security-Markt. Die Themen reichten vom NSA-Skandal über Malware-Abwehr bis zu Bring Your Own Device (BYOD).

Download des kompletten Artikels.

dw.de 26.02.14

Häufig lagern Firmen ihre Daten nicht mehr auf der eigenen Festplatte, sondern
irgendwo in der großen Welt des Internets - der virtuellen Cloud. Wie es dort mit
Datensicherheit und Datenschutz aussieht, ist oft unklar.

Download des kompletten Artikels.

lanline.de 17.02.14

Bei seiner Keynote auf der IT-Defense in Köln warnte der bekannte Security-Vordenker Marcus Ranum vor den negativen Folgen der einseitigen Vormachtstellung der USA im Internet. Andere Länder, so der CSO von Tenable Network Security, müssten sich entweder mit der US-Hegemonie abfinden oder aber Gegenmaßnahmen ergreifen. LANline befragte Ranum anschließend zu seinen Thesen.

Download des kompletten Artikels.

dw.de 15.02.14

Sicherheitsexperten zeigen auf der IT-Defense Konferenz in Köln wie Hacker mit E-Mails in fremde Computersysteme eindringen können. Dabei ließen sich die meisten erfolgreichen Angriffe mit etwas Vorsicht vermeiden.

Download des kompletten Artikels.

lanline.de 13.02.14

Auf der Sicherheitskonferenz IT-Defense, die das Heilbronner Security-Beratungsunternehmen cirosec von 12. bis 14. Februar in Köln veranstaltet, präsentierte Joshua Tiago, Senior Consultant bei cirosec, den Einbruch in einen
Micrsoft Team Foundation Server (TFS) mittels manipuierter Unit-Tests. Der Angriff funktioniert laut Tiago deckungsgleich auch für die in der Microsoft-Azure-Cloud gehostete Variante des TFS. Microsofts Antwort auf die
Meldung der Schwachstelle lässt sich paraphrasieren als: „It’s not a b ug, it’s a feature.“

Download des kompletten Artikels.

ARD Tagesschau 12.02.14

Die ARD Tagesschau hat am 12. Februar 2014 von unserer IT-Sicherheitskonferenz IT-Defense in Köln berichtet. 

computerwoche.de 12.02.14 / computerwoche.de 12.02.14

Die IT-Security-Experten von cirosec haben im Rahmen des Fachkongresses "ITDefense" auf eine schwerwiegende Sicherheitslücke in Microsofts Entwickler-
Plattform Team Foundation Server (TFS) hingewiesen.

Download des kompletten Artikels.

c't Nr.3 2014

Zusätzlich zur Hardware-Verschlüsselung wartet iOS mit einer optionalen Datei-Verschlüsselung auf. Bei iOS 7 hat Apple deren Einsatz automatisiert. Allerdings genehmigt sich der Hersteller selbst großzügige Ausnahmen für eigene Anwendungen und verzichtet auf die Verschlüssselung von Nachrichte, Kontakten und anderen privaten Daten.

Download des kompletten Artikels.

iX Nr. 2-2014

In jüngster Zeit machen sogenannte "Advanced Persistent Threats" verstärkt von sich reden. Diese Schadsoftware zeichnet sich durch den individuellen Zuschnitt und Zielgerichtetheit bei ihrem Einschleusen aus. Mit verschiedenen Ansätzen wollen Hersteller solche Malware aufhalten.

Download des kompletten Artikels.

Computerwoche Nr. 3/2014

Die mit iOS 7 gelieferten Funktionen zur automatischen Verschlüsselung von App-Daten sind mit Vorsicht zu genießen. Laut dem Sicherheitsdienstleister cirosec gibt es einige Lücken - Apple scheint ausgerechnet bei den eigenen Apps zu schludern.

Download des kompletten Artikels.

datensicherheit.de 31.01.14

Schwerpunktvorträge auf der zwölften Ausgabe der IT-Defense, die in diesem Jahr vom 12.-14. Februar 2014 in Köln stattfindet, werden „Kolonialismus“ im Internetzeitalter („Life Under Colonialism“), Risiken bei der Nutzung eines weltweit agierenden Cloud-Anbieters („Hacking the Microsoft Cloud“) und die Manipulation und Übernahme preiswerter IP-Überwachungskameras sein.

Lesen Sie den kompletten Artikel.

iX Nr. 1/14

Code Reviews sind nur ein Mittel, mit den Sicherheitsexperten die Risiken von mobilen Webanwendungen minimieren können. Weitere Ansätze diskutierten Sicherheitsexperten aus aller Welt bei der zehnten OWASP AppSec USA.

Download des kompletten Artikels.

cio.de 19.12.2013

Mit iOS 7 kommen neue Verschlüsselungsfunktionen für iPhone und Co. Sicherheitsexperten haben diese untersucht und einige Schwachstellen gefunden.

Download des kompletten Artikels.

computerwoche.de 17.12.2013

Wie Berater der cirosec GmbH herausfanden, sind die mit iOS 7 mitgelieferten neuen Funktionen zur automatischen Verschlüsselung von App-Daten mit Vorsicht zu genießen: Es gibt einige Lücken, interessanterweise scheint Apple ausgerechnet bei eigenen Apps zu schlampen.

Download des kompletten Artikels.

IT-Director Nr. 12/2013

Verschiedene weltweite IT-Security Experten, Hacker und Buchautoren treffen sich auf der Sicherheitskonferenz IT-Defense vom 12.-14. Februar 2014 in Köln, um über aktuelle Themen und Forschungsergebnisse zu referieren.

Download des kompletten Artikels.

heise.de 17.12.13

Mit iOS 7 hat Apple die Data Protection genannte Verschlüsselungsoptionen so erweitert, dass die Daten aller Apps automatisiert gespeichert werden. In dieser Verschlüsselung geht auch der persönliche Passcode des Anwenders ein. Doch ausgerechnet für die eigenen Apps genehmigt sich der Hersteller großzügige Ausnahmen und verzichtet auf die Verschlüsselung von Nachrichten, Kontakten und vielem mehr, wie Axel Schneider von cirosec jetzt herausgefunden hat.

Download des kompletten Artikels.

zdnet.de 17.12.13

Sandbox-Architekturen sind ein zentrales Element zur Bekämpfung unbekannten Schadcodes. Der Begriff wird mittlerweile aber für ganz gegensätzliche strategische Ansätze benutzt, einerseits einen vorbeugenden, andererseits einen schadensbegrenzten. Es gibt gute Argumente für beide, aber letztlich ist Vorbeugen auch hier besser als Heilen.

Download des kompletten Artikels.

fnweb.de 17.12.13

Über 200 Teilnehmer kamen zum Kongress "Industrie 4.0" ins Haus der Wirtschaft (IHK) nach Heilbronn, um sich bei einem umfassenden Ganztagesprogramm über die Perspektiven des Zukunftsthemas "Industrie 4.0" zu informieren.

Download des kompletten Artikels.

business impact 04_2013

Der NSA-Abhörskandal zieht immer größere Kreise. Mit jeder Enthüllung werden die Stimmen lauter, die für nationale IT-Produkte und mehr Unabhängigkeit von den USA plädieren. Alles nur Marketing-Gag? Oder gibt es Sicherheit "Made in Germany" tatsächlich? Eine Bestandsaufnahme.

Download des kompletten Artikels.

kes Nr. 6 Dezember 2013

Gastkommentar über Geheimdienstzugänge und ganz normalen Wahnsinn

Sorgen Geheimdienste gezielt für Hintertüren in kommerzieller Security-Software und Sicherheits-Systemen? Oder handelt es sich bei den mit (un-)schöner Regelmäßigkeit aufgedeckten Unzulänglichkeiten um den ganz normalen Wahnsinn heutiger Entwicklerarbeit?

Download des kompletten Artikels.

iX Nr.12/2013

Ohne ein Minimum an Sicherheitsmechanismen sollte niemand ein Smartphone benutzen - schon gar nicht im Unternehmensumfeld. Damit App-Entwickler nicht jedes Mal das Rad neu erfinden müssen, können sie die von einigen Herstellern angebotenen Sicherheitsbibliotheken in ihren Code einbetten.

Download des kompletten Artikels.

computerwoche.de 23.08.13

Jedes der vier mobilen Betriebssysteme weist Sicherheitslücken auf. Android und iOS sind vermeintlich anfälliger als BlackBerry
und Windows Phone. Unternehmen müssen bei der Auswahl aber auch andere Aspekte berücksichtigen.

Download des kompletten Artikels.

zdnet.de 21.08.2013

Cloud-Computing ist letztlich Vertrauenssache. Aber angesichts der jüngst bekannt gewordenen gigantischen Ausspähaktivitäten und der damit verbundenen potenziellen Industriespionage ist Kontrolle allemal besser als Vertrauen. Am besten, man behält die Schlüsselgewalt im eigenen Unternehmen.

Download des kompletten Artikels.

silicon.de 08.08.2013

Smartphones und Tablets werden in vielen Firmen heute gleichwertig neben Laptop und PC genutzt.
Allerdings herrscht bei den Mitarbeitern oft Verwirrung darüber, was der Arbeitgeber kontrollieren kann, wie die Studie “Trust Gap Survey” belegt. Erfahrungen von Experten aus der Praxis bestätigen das.

Download des kompletten Artikels.

iX Nr. 8/2013

Um Anwendungen für mobile Devices möglichst wenig angreifbar zu machen, sollen Entwickler Sicherheitsaspekte schon frühzeitig berücksichtigen. Beim Programmieren der Apps gilt vor allem, Schwachstellen zu vermeiden und wichtige Grundregeln wie Minimalprinzip, Eingabevalidierung oder auch sichere Datenbankabfrage zu beachten.

Download des kompletten Artikels.

zdnet.de, 29.07.2013

Angesichts der vielfältigen Möglichkeiten von Angriffen auf Webapplikationen scheint Automation durch selbstlernende Filtermechanismen ein Ausweg. Doch die Automatik in Web Application Firewalls kann nicht blindlings angewandt werden. Die Ergebnisse von Lernmechanismen müssen durch die menschlichen Filter von theoretischer Analyse und IT-Erfahrung gehen. 

Lesen Sie den kompletten Artikel.

iX Nr. 7/2013

Die Sensibilisierung für die Angreifbarkeit kritischer Infrastrukturen, industrieller Steuerungs- oder eingebetteter Systeme hat in den vergangenen Monaten deutlich zugenommen. Das schlägt sich auch in den Sicherheitskonferenzen nieder.

Download des kompletten Artikels.

iX Nr. 7/2013

Viele Unternehmen wollen mobile Geräte für geschäftliche und gleichzeitig private Nutzung zulassen. Doch Sicherheitsaspekte und juristische Überlegungen führen häufig dazu, dass die Verantwortlichen von einem Bring-Your-Own-Device-Konzept abkommen. Stattdessen beschaffen sie ausgewählte Geräte und stellen diese den Mitarbeitern zur Verfügung. Einige Sicherheitsprobleme bleiben aber auch dabei zu lösen.

Download des kompletten Artikels.

Computerwoche 22.07.13

Eigene Geräte, eigene Software im Unternehmenseinsatz - beim Thema bring your own Device/Bring your own Anything reden Anwender und Hersteller oft aneinander vorbei. Wir zeigen, wie eine Strategie aussehen könnte und worauf zu achten ist.

Download des kompletten Artikels.

kes Nr. 4/2013

Automatisierte Tests bewähren sich seit Jahren im Software-Developement Lifecycle-(SDLC)-Prozess. Über diese meist reinen Funktionstests hinaus können Programmierer jedoch schon in einem frühen Stadium des Entwicklungsprozesses von Webanwendungen erste Sicherheitstests durchführen - und das mit ihrem gewohnten Test-Tools. Unser Beitrag stellt einige dieser Werkzeuge vor und zeigt, wie sich mit wenig Aufwand einfach gestrickte Sicherheitstests implementieren lassen.

Download des kompletten Artikels.

iX Nr. 5/2013

Massive Angriffe auf Dienste mit dem Ziel, diese lahmzulegen, können für betroffene Unternehmen teuer werden. Sich dagegen zu schützen, ist zwar nicht einfach, aber nicht unmöglich.

Lesen Sie den kompletten Artikel.

iX Nr. 5/2013

Anfang März lockte im kanadischen Vancouver die CanSecWest, eine der wichtigsten Konferenzen für angewandte Sicherheit. Erfolgreiche Angriffe auf Sandboxen oder TPMs demonstrieren, dass auch etablierte Sicherheitsmechanismen nicht zwangsläufig unüberwindbar sind.

Lesen Sie den kompletten Artikel.

iX Nr. 5/2013

Mit dem politischen Vortrag "Shelters or windmills: the struggle for power and information advantage" eröffnete Rick Falkvinge, Bergünder der ursprüglichen Piratenpartei, die europäische Ausgabe der amerikanischen Sicherheitskonferenz "Black Hat" in Amsterdam.

Lesen Sie den kompletten Artikel.

IT-Director Nr. 5/2013 / it-director.de 12.06.2013

Vor Angriffen aus dem Internet und Hackern schützen sich Unternehmen meist umfassend - etwa mit Firewalls, Virenschutz und vielen anderen. Aber schützen sie sich dadurch vor allen realen Gefahren der Cyberkriminalität wie etwa Social Engineering?

Download des kompletten Artikels

internet-intelligenz.de, 21.03.2013

Cyber-Kriminelle perfektionieren ihre Attacken. Darüber müssen sich alle Unternehmen und Organisationen im Klaren sein und geeignete Gegenmaßnahmen entwickeln. Wie sich das gebotene Innovationspotenzial in zuverlässige Sicherheitsstrategien umwandeln lässt, zeigen die Referenten auf der Konferenz it security 2013. Die Veranstaltung findet vom 23. bis 24. April 2013 im Münchener Hotel Sheraton Westpark statt.

Lesen Sie den kompletten Artikel.

iX Nr. 03/2013

Mit einem entsprechenden Know-How und einem 5-Euro-Telefonat kann ein Eingreifer Gespräche verhindern und Kurznachrichten auf sein eigenes Gerät umleiten. Diese und andere Sicherheitslücken präsentierten hochklassige Referenten Ende Januar bei der elften IT-Defense in Berlin.

Download des kompletten Artikels.

iX Nr. 03/2013

GRC-Tools sollen Unternehmen dabei unterstützen, Compliance-Vorgaben zu erfüllen sowie Risiken in Unternehmen besser zu kennen und sie gezielt zu reduzieren. Der ganzheitliche Ansatz solcher Produkte lässt sich am Beispiel des IT-Risiko- und IT-Compliance-Managements zeigen.

Download des kompletten Artikels.

iX Nr. 03/2013

Compliance muss häufig als eines der wichtigsten Argumente für die Anschaffung eines Sicherheitsproduktes herhalten. Da in der Regel alle Bereiche eines Unternehmens von Vorgaben aus Gesetzen uns sonstigen Quellen betroffen sind, wird das Compliance-Management meist als Querschnittdisziplin ausgelegt und muss sehr unterschiedliche Aspekte abdecken.

Download des kompletten Artikels

eurosecglobal.de 28.02.2013

Sicherheitsrisiken durch geeignete Strategien und Lösungen vorzubeugen statt Schäden zu beheben ist im Zeitalter gezielter Angriffe der bessere Ansatz. Diese Erkenntnis scheint sich weltweit immer mehr durchzusetzen. Ein Indiz dafür ist das anhaltend starke Wachstum des auf das präventive Management von IT-Sicherheitsrisiken spezialisierten Anbieters Skybox Security. So konnte das Softwareunternehmen seinen Umsatz im vergangenen Jahr weltweit um 100 Prozent steigern. Gleichzeitig treibt der Anbieter seine Internationalisierung voran und ist seit 2012 auch in Asien, Australien und Neuseeland, Lateinamerika sowie Russland präsent, die Zahl der Mitarbeiter hat sich weltweit um mehr als 70 Prozent erhöht. Auch das Managementteam wurde mit Paul Farr als Vice President of Business Development verstärkt.

Lesen Sie den kompletten Artikel.

searchsecurity.de, 25.02.2013

Das Verteidigungssystem stärken

Jede fortschrittliche Malware-Response-Strategie muss mit Erkennen und Blockieren beginnen. Und um ohne viel „Lärm“ effektiv erkennen und blockieren zu können, ist es wichtig, grundlegende Informationen darüber zu haben, was sich im Netzwerk befindet, um es verteidigen zu können. Dazu zählen Geräte, Betriebssysteme, Services, Anwendungen, Benutzer, Inhalte und potentielle Schwachstellen.

Lesen Sie den kompletten Artikel.

Die Welt Kompakt 04.02.2013

Stromnetze, Wasserversorgung, Sicherheitsanlagen – vor Hackerangriffen nicht sicher. Weltweit schürt das Ängste. Doch IT-Experten und Völkerrechtler warnen davor, von einem Krieg zu sprechen.

Download des kompletten Artikels

Öffentliche Sicherheit 1-2 2013

Von Abhörsicherheit bis Zutrittskontrolle reichte das Angebot der Aussteller bei der
IT-Sicherheitsmesse IT-SA vom 16. bis 18. Oktober 2012 im Messezentrum Nürnberg.

Download des kompletten Artikels

searchsecurity.de, 21.02.13

Industriespionage als Kernthema der IT-Defense 2013.

SAP und Microsoft auf der IT-Defense 2013.

Lesen Sie den kompletten Artikel

znet.de 28.01.2013

Die Sicherheitslücken in der Java-Laufzeitumgebung erfordern auch nach den jüngsten Updates Wachsamkeit und Disziplin beim Aufspielen von Patches. Schließlich benutzen mehr Unternehmen als oft angenommen Java im Browser. Die Diskussion sollte sich aber nicht auf Java beschränken, sondern schlussendlich die Frage nach der Browsersicherheit überhaupt auf die Tagesordnung bringen.

Lesen Sie den kompletten Artikel.

kes Nr. 6/2012

Allein am Schreibtisch, abgeschottet von der Außenwelt, den Blick starr auf seine Wand voller Monitore gerichtet, über die flimmernd viele scheinbar kryptische Zeichen laufen, nur für eingeweihte verständlich - so oder so ähnlich stellen sich die meisten Menschen jemanden vor, der sich hauptberuflich mit IT-Sicherheit beschäftigt. Doch die Realität sieht etwas anders aus als in Hollywood-Filmen.

Dowload des kompletten Artikels.

iX Nr. 12/2012

Ob Vorträge von Hacker-Legenden über die "guten alten Zeiten" oder Beiträge für die für Europäer merkwürdigen asiatischen Gepflogenheiten - die Jubiläumsveranstaltung der "Hack in the box" bot erhellende Einblicke in Welten aller Art.

Download des kompletten Artikels 

iX Nr. 12/2012

Die achte Sicherheitskonferenz "hack.lu" in Luxemburg stand in diesem Jahr unter dem Motto " It can only be attributable to human error" und zitiert damit HAL aus dem Film " 2001: A Space Odyssey. Entsprechend behandelten viele Vorträge "menschengemachte Schwachstellen" und ihre Beseitigung.

Download des kompletten Artikels

Heilbronner Stimme 20.11.2012

Auf dem Kongress IT-Defense sprechen Experten über Sicherheitsrisiken im Unternehmen.

Download des kompletten Artikels.

itmittelstand.de 15.11.12

Interview mit Stefan Strobel, Geschäftsführer der cirosec GmbH, zur Rolle der IT-Sicherheitsberatung im Unternehmen.

Lesen Sie das komplette Interview

IT-Mittelstand Nr. 11/12 / itmittelstand.de 13.11.12

Das Thema „IT-Sicherheit“ steht für viele Unternehmen an erster Stelle. Doch auf professionelle Beratungsdienstleistungen greifen insbesondere Mittelständler bisher nur bedingt zurück.

Download des kompletten Artikels.

Wer seine IT-Sicherheit nicht selbst gewährleisten will oder kann, kauft sie ein. Cloud-Angebote erweitern die Möglichkeiten für Security-Services,…

Wer seine IT-Sicherheit nicht selbst gewährleisten will oder kann, kauft sie ein. Cloud-Angebote erweitern die Möglichkeiten für Security-Services, die Anwender auch dankend annehmen. Aber Vorsicht: Hier steckt noch viel heiße Luft drin.

Download des kompletten Artikels.

IT-Director Nr. 10/2012

Nur wenige Verantwortliche haben hierzulande den ­Bereich IT-Forensik auf dem Schirm. Dabei könnten sie damit Hackerangriffen, Datendiebstählen oder kriminellen Machenschaften eigener Mitarbeiter schneller auf die Spur kommen.

Download des kompletten Artikels.

IT-Director Nr. 10/12 / it-director.de 10.10.12

Nachgefragt bei Stefan Strobel, Geschäftsführer der cirosec GmbH in Heilbronn.

Download des kompletten Artikels

computerwoche.de 08.10.12 / Computerwoche Nr.39/12

Wer schon vor einem Datenabfluss seine technischen Möglichkeiten für die "Zeit danach" kennt, meistert Sicherheitsvorfälle leichter.

Download des kompletten Artikels

funkschau.de Nr.17/12

Zertifikate sind ein zentrales Sicherungselement in der mobilen IT. Für das einfache Handling dieser digitalen Stempel ist im Unternehmensumfeld ein Mobile-Device-Management-System (MDM) praktisch unerlässlich.

Download des kompletten Artikels

Computerwoche Nr. 42/2012

Funknetze sind angesagt. Kein Smartphone, Tablet, Notebook oder PC wird mehr ohne Wireless-LAN-Schnittstelle ausgeliefert. Auch immer mehr IT-abseitige Alltagsgeräte offerieren einen drahtlosen Netzwerkanschluss. Die Sicherheitsrisiken werden dadurch alles andere als geringer.

Download des kompletten Artikels

Öffentliche Sicherheit Nr. 7-8/12

Auch für sicher gehaltene IT-Systeme enthalten Schwachstellen, die Angriffsmöglichkeiten bieten. Das wurde auf der 10. IT-Defense in München deutlich gemacht.

Download des kompletten Artikels

it-sicherheit.de 04.07.12

Expertenkommentar von Stefan Strobel.

Download des Interviews

all-about-security.de 20.04.12

Wie kann man seine Web-Applikationen vor Hackern schützen, ohne komplexe Regelwerke wie bei einer typischen WAF pflegen zu müssen?
Typische Web Application Firewalls (WAFs) erkennen und verhindern Angriffe mit Hilfe von Regeln, die für jede zu schützende Web-Applikation individuell gepflegt werden müssen.

Download des kompletten Artikels

computerwoche.de 26.03.12

Finanziell und politisch motivierte Hacker attackieren zunehmend gezielt kritische Infrastrukturen - drei Viertel ihrer Angriffe gelten hochsensiblen Netzen mit weniger als 50 Maschinen. Wie sollen Unternehmen mit der Gefahr umgehen?

Download des kompletten Artikels

zdnet.de 19.03.12

Mobil-IT ist mehr als "IT mit Smartphones und Tablets". Tatsächlich bringen die mobilen Apps ein neues IT-Paradigma ins Spiel - mit vielen Produktivitätsvorteilen, aber auch einigen Fallstricken. Beides gilt es rechtzeitig zu erkennen.

Download des kompletten Artikels

lanline.de 09.03.12 / LANline März 2012

Die sehr spannende IT-Defense, zum zehnten Mal ausgerichtet vom Heilbronner Security -Spezailaisten cirosec, war mit 200 besuchern ausgebucht. Zu den hochkarätigen Referenten zählten Bruce Schneier, Kevin Mitnick, Mikko Hyponnen, Barnaby Jack und Gunter Dueck.

Download des kompletten Artikels

sicherheit.info 02.03.12

Die gemeinnützige OISF-Initiative und ihr Präsident Matthew Jonkman wollen frischen Wind in die Intrusion Detection System (IDS)-Szene bringen. Auf der Sicherheitskonferenz IT-Defense 2012 gab der IDS-Spezialist einen Einblick in die Zukunft der Systeme zur Angriffserkennung.

Download des kompletten Artikels

iX Nr. 3 2012

Düstere Überwachungsprognose und reale Horrorszenarien gab es bei der diesjährigen IT-Defense, die wieder mal mit prominenten Rednern glänzen konnte.

Download des kompletten Artikels

searchsecurity.de 21.02.12

Auf der Sicherheitskonferenz IT-Defense zeigten Computerexperten in München einen Man-in-the-middle-Angriff auf Kreditkarten. Eine elastische Platine und geeignet programmierte Chips beseitigen die lästige PIN und sorgen so für Bargeld.

Download des kompletten Artikels

it-administrator.de 16.02.2012

Die Security-Konferenz IT-Defense nahm vom 8. bis 10. Februar zum zehnten Mal in Folge aktuelle Entwicklungen im Bereich der IT-Sicherheit unter die Lupe. In München lauschten rund 200 Teilnehmer den Vorträgen zahlreicher renommierter Security-Experten wie Kevin Mitnick, Mikko Hyponnen oder Bruce Schneier. IT-Administrator war vor Ort.

Lesen Sie den kompletten Artikel

aachener-zeitung.de 15.02.12

Welchen IT-Sicherheitsrisiken sehen sich Unternehmen derzeit ausgesetzt? Die COMPUTERWOCHE macht eine Bestandsaufnahme.

Download des kompletten Artikel

LANline März 2012

Auf der sehr spannenden IT-Security-Konferenz IT-Defense, die kürzlich in München stattfand, hatte Veranstalter cirosec für die „Wir schauen mal über den Tellerrand“-Keynote den Ex-IBM-Deutschland-CTO Prof. Gunter Dueck eingeladen. Der frisch pensionierte Dueck, nun als freischwebender Querdenker unterwegs, referierte über die Industrialisierung des tertiären Sektors, also der Dienstleistungsbranche.

Download des kompletten Artikels

datensicherheit.de 08.02.12

Internationale IT-Sicherheitskonferenz mit renommierten Experten 
8. bis 10. Februar 2012 in München

Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 8. bis 10. Februar 2012 auf der IT-Sicherheitskonferenz „IT-Defense“ in München, um über aktuelle IT-Sicherheitsthemen zu referieren.

Download des kompletten Artikels

iX Nr. 2 2012

Java ist nicht gleich Java. Neben vertrauten Verhaltensweisen und bekannten Schwachstellen gibt es bei der Entwicklung von Android eine Reihe von Spezialitäten, auch in puncto Sicherheit.

Download des kompletten Artikels

iX Nr. 2 2012

Mit zunehmender Verbreitung von Apple-Geräten in Unternehmen wird auch die Sicherheit dieser Plattform und insbesondere von iOS-Applikationen wichtiger. Entwickler müssen wissen wie sie Schwachstellen vermeiden und das Abfließen von vertraulicher Daten verhindern können.

Download des kompletten Artikels

Öffentliche Sicherheit Nr. 1-2/12

Auf der IT-Sicherheitsmesse „it-sa 2011“ in Nürnberg präsentierten neben Unternehmen staatliche und private Organisationen ihre Beiträge zur Sicherheit im Internet.

Download des kompletten Artikels

zdnet.de 11.01.12

Web Application Firewalls (WAFs) sind im Zeitalter der Internet-Ökonomie ebenso wichtige wie technisch schwierige IT-Gebilde. Integrierte und automatische Lernprozesse scheinen eine interessante Lösung zu sein. Doch die meisten Ansätze stecken noch in den Kinderschuhen.

Download des kompletten Artikels

zdnet.de 02.11.11

Mit Smartphones und Tablets kommen Funktionsvielfalt, Rechenpower und Bedienkomfort in die Westentasche. Das verändert die Firmen-IT gründlich, denn viele möchten die multimedialen Winzlinge auch als Endgerät in der Arbeit nutzen.

Download des kompletten Artikels

Computerwoche Nr. 41/2011 / computerwoche.de

Offen und flexibel, damit punktet Android im Vergleich zu Apple und Blackberry. Doch den Preis, den IT-Verantwortliche zahlen ist hoch. Ein sicherer Android-Einsatz läßt sich nur mit  viel Aufwand bewerkstelligen.

Download des kompletten Artikels

iX November 2011

Von Mobile-Security über Bot-Netze bis hin zu Angriffen jenseits des Mainstreams reichte das Themenspektrum der dritten BruCon die Mitte September in Brüssel statt fand.

Download des kompletten Artikels

handelsblatt.com / wiwo.de 09.09.11

Großkonzerne, Hotels, Einzelhändler: Kaum ein Unternehmen hat sein ITSystem ausreichend gegen Datenklau abgesichert - auch, weil die Diebe ihre Strategie immer wieder ändern. Das neueste Ziel der Hacker: Mittelständler.

Download des kompletten Artikels

datensicherheit.de 10.08.11

cirosec geht eine Partnerschaft mit Core Security, seit vielen Jahren als Hersteller des kommerziellen Exploit-Frameworks „Core Impact“ bekannt, ein.

Download des kompletten Artikels

iX August 2011

Seit Mai sind neben einem kommerziellen Tool von Elcomsoft verschiedene Open-Source-Werkzeuge im Internet frei erhältlich mit denen man via "Apple Data Protection" geschützte Daten von iPhone oder iPad auslesen kann. 

Download des kompletten Artikels

kes Juli 2011

Die heute anzutreffenden komplexen IT-Landschaften erfordern eine strukturierte Vorgehensweise bei der Analyse von Risiken und der Verwaltung von Gegenmaßnahmen - nur so entsteht Transparenz, Nachvollziehbarkeit und ein klarer Bezug zu Geschäftsprozessen. Governance- Risk- und Compliance (GRC-)Werkzeuge sind dabei ein kaum verzichtbares Hilfsmittel.

Download des kompletten Artikels

IT-Director Nr. 5 2011

Eine Reihe unterschiedlicher Risiken bedrohen sensible Unternehmensdaten. Wie werden Sie bestmöglich geschützt?

Download des kompletten Artikels

Süddeutsche Zeitung / newsticker.sueddeutsche.de 14.05.11

Nach dem Skandal der aufgezeichneten Geodaten von iPhone Nutzern hat Apple ein entsprechendes Update bereitgestellt.

Download des kompletten Artikels

searchsecurity.de 17.03.11

Ob Terrorist, Mafiosi oder ganz normaler Facebook-Nutzer: In Computernetzen verrät sich letztlich jeder. Wer das nicht will, sollte zu allererst sein Handy abmelden. Genau über derartige Privatsphäre- und Datenschutz-Aspekte sprachen internationale IT-Experten auf der ITDefense 2011.

Download des kompletten Artikels

Kes Nr. 1 2011

"Mobile Malware" gibt es im Prinzip schon länger als Handys mit denen man ins Internet möchte - doch nennenswerte Angriffe bleiben bislang aus. Diese Jahr könnte sich das ändern, warnen Experten.

Download des kompletten Artikels