cirosec in der Pressecirosec in der Presse

iX 12/2023

Die schiere Menge an neu gefundenen Schwachstellen jedes Jahr und ihre teilweise gravierenden Auswirkungen haben den Umgang damit in den letzten Jahren stark verändert. Ein Lehrstück in Sachen Schwachstellenmanagement war Log4Shell.

Lesen Sie hier den kompletten Artikel.

iX 12/2023

Das Angebot an Werkzeugen für das Schwachstellenmanagement ist in den letzten Jahren stark gewachsen. Unsere Marktübersicht versucht, jenseits von Buzzwords und Vertriebversprechen Orientierung zu geben und zu erklären, warum nicht jeder Weg für jeden ans gewünschte Ziel führt.

Lesen Sie hier den kompletten Artikel.

DuD - Datenschutz und Datensicherheit 10/2023

„Buzzwords“ sind aus der IT-Sicherheit nicht wegzudenken. So wie seit einiger Zeit jeder von künstlicher Intelligenz spricht und auf einmal überraschend viele Hersteller die vermeintlichen KI-Techniken in ihren Produkten bewerben, sieht man dies auch mit Begriffen wie „Extended Detection and Response (XDR)“ und eben „Zero Trust“.

Lesen Sie hier den kompletten Artikel.

kes August 2023

Microsoft liefert mit seinem Windows-Universum etliche Sicherheitsfunktionen als Bordmittel mit, die jedoch weiterhin nicht zum Einsatz kommen - oft aus Ungewissheit, Zeitmangel oder Sorge, dass hierdurch auch legitime Nutzer behindert würden. Ein genauerer Blick lohnt sich jedoch, meint unser Autor.

Lesen Sie hier den kompletten Artikel

 

13. Juni 2023, www.informatik-aktuell.de

IT-Sicherheit muss sich ständig weiterentwickeln. In kaum einem anderen Bereich ist die Geschwindigkeit der Entwicklung so groß und die Notwendigkeit der Weiterentwicklung so dringend wie hier. Dafür gibt es mehrere Gründe: Einerseits ist die IT insgesamt schon ein sehr dynamischer Bereich und IT-Sicherheit muss sich den Weiterentwicklungen der IT anpassen. Neue Techniken bringen immer auch neue Schwachstellen und Angriffsmöglichkeiten mit sich und leider sind wir noch weit davon entfernt, dass neue IT-Techniken von vornherein sicher konzipiert sind.

Vor allem aber hat man in der IT-Sicherheit Angreifer, die Millionen damit verdienen, in Unternehmen einzubrechen, Daten zu stehlen, zu verschlüsseln und die Betroffenen zu erpressen. Für die Angreifer ist es lohnend, Defizite in der Sicherheit auszuloten und selbst neue Werkzeuge zu entwickeln, um bestehende Sicherheitsmaßnahmen zu umgehen. Dadurch ändert sich die Wirksamkeit etablierter Sicherheitsmaßnahmen ständig, weshalb sie regelmäßig hinterfragt, erneuert oder ergänzt werden müssen.

Lesen Sie hier den kompletten Artikel.

iX Mai 2023

Die permanenten komplexen Angriffe der letzten Jahre haben zu einer enormen Weiterentwicklung intelligenter Erkennungs- und Verteidigungsmechanismen geführt. "Managed Detection and Response", so das Schlagwort, krempelt den Markt der Dienstleistungen für Endpoint Security um.

Lesen Sie hier den kompletten Artikel.

iX April 2023, 4/2023

Der letzte Baustein einer sicheren Active-Directory-Infrastruktur besteht darin, Privileged Access Management in Microsofts Enterprise Access Model zu integrieren.

Lesen Sie hier den kompletten Artikel.

iX März 2023

Mikko Hyppönen von WithSecure legte in seiner Keynote mit dem Titel "Scorched Earth" am zweiten Konferenztag bemerkenswerte Ansichten zur Zukunft der KI dar.

Lesen Sie hier den kompletten Artikel.

iX März 2023

Privileged Access Workstations sind für die Umsetzung des Enterprise Access Model besonders wichtig und müssen daher sorgfältig abgeschottet werden.

Lesen Sie hier den kompletten Artikel.

iX Februar 2023

Das Active Directory nur gegen Angriffe zu härten, reicht nicht aus. Microsofts Sicherheitskonzept zum Administrieren der IT-Infrastruktur, das Enterprise Access Model (Tiering-Modell), soll Angreifer daran hindern, sich nach dem Eindringen im AD auszubreiten und ihre Zugriffsrechte auszuweiten. Das neue Tutorial zeigt, wie man es umsetzen kann.

Download des kompletten Artikels.

kes Februar 2023

Wie man allzu oft allzu leicht Domänenadminsitrator werden kann - ein Erfahrungsbericht.

Lesen Sie hier den kompletten Bereich.

www.silicon.de 15.2.2023

Eine verschärfte Cyberbedrohungslage trifft auf einen zunehmenden Fachkräftemangel. Stefan Strobel, Gründer der cirosec GmbH, nimmt Stellung dazu.

Lesen Sie hier das komplette Interview.

12.02.2023, silicon.de

Fachkonferenzen wie die “IT-Defense 2023” zeigen, dass Security-Maßnahmen auf neuen Wegen umgangen werden könnten.

Lesen Sie hier den kompletten Artikel.

VDI nachrichten 4. November 2022

IT-Sicherheit: Expertenmeinungen zum Schutz Kritischer Infrastruktur (Kritis) sind kontrovers und entsprechen nicht immer den Ansichten aus der Politik.

Lesen Sie hier den kompletten Artikel.

Online-Beitrag

swr.de 18.10.2022

Cyberangriffe wie zuletzt auf die Heilbronner Stimme werden immer häufiger. Oft werden mehrstellige Millionenbeträge gefordert. Dahinter stecken meist organisierte Hackergruppen.

Lesen Sie hier den kompletten Beitrag.

SWR aktuell 18.10.2022

Sehen Sie hier den Beitrag von unserem Geschäftsführer Stefan Strobel, cirosec GmbH bei SWR aktuell.

SWR Online & Radio, 17.10.2022

Hören Sie hier das Interview von unserem Geschäftsführer Stefan Strobel, cirosec GmbH.

iX Mai 2022

Immer mehr Hersteller von IT-Sicherheitsprodukten werben mit vollautomatisierten Penetrationstests. Doch sowohl Automatisierung als auch Pentest lassen sich sehr flexibel definieren, daher ist ein genauer Blick auf das Angebot notwendig.

Lesen Sie hier den kompletten Artikel.

iX März 2022

Nachdem man im Jahr 2021 COVID-bedingt auf den bekannten IT-Sicherheitskongress verzichtet hatte, fand er in diesem Jahr wieder statt - hybrid und mit überraschenden Erkenntnissen.

Lesen Sie hier den kompletten Artikel.

iX März 2022

Das Actice Directory sicher zu konfigurieren und zu härten ist bloß der erste Schritt. Nützliche Tools prüfen das AD auf Sicherheit und Kompromittierung, erkennen und verhindern Angriffe oder helfen im Ernstfall, Angriffsspuren zu verfolgen und die Daten wiederherzustellen.

Lesen Sie hier den kompletten Artikel.

Online-Beitrag

SWR Online 16.03.2022

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der Virenschutzsoftware des russischen Herstellers Kaspersky. Das sorgt bei Firmen in Heilbronn-Franken für Verunsicherung.

Lesen Sie hier den kompletten Artikel.

kes Nr. 1, Februar 2022

Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Unser Autor erläutert, in welchen Systemen und Lösungen dieser Ansatz heute zu finden ist.

Lesen Sie hier den kompletten Artikel.

iX November 2021

Die drei größten Cloud-Plattformen von Amazon, Microsoft und Google realisieren unterschiedliche Sicherheitskonzepte - und genau das ist für Unternehmen von großer Relevanz.

Lesen Sie hier den kompletten Artikel.

iX November 2021

Aus den einst simplen Virenscannern, die heutigen Sicherheitsanforderungen nicht mehr genügen, sind komplexe Produkte zum Schutz der Endgeräte im Netz entstanden. iX hat sich den üppigen Markt der EDR-Produkte angeschaut.

Lesen Sie hier den kompletten Artikel.

Radio Regenbogen 13.10.2021

Hören Sie hier ein Interview von Stefan Strobel, Geschäftsführer der cirosec GmbH, über die Sicherheit vor Angriffen auf dem Smartphone.

iX Mai 2021

Endpoint und Extended Detection und Response (EDR, XDR) sollen kompromittierte Systeme erkennen und Incident Response unterstützen. Was leisten diese noch jungen Techniken wirklich?

Lesen Sie hier den kompletten Artikel.
 

kes Oktober 2020

Bisweilen könnte man denken, in Sachen Malware gilt das Motto "Same Procedure as every Year": Schwerpunkte und Taktiken verschieben sich, aber das ewige Katz-und-Maus-Spielchen geht immer weiter und so richtig kriegen Anbieter und Security-Abteilungen das Problem nicht in den Griff. Tatsächlich haben viele Techniken in Angriff und Abwehr recht alte Wurzeln und werden über die Jahre hinweg verfeinert oder in neue Modelle gegossen - doch auch "echter" Fortschritt ist auf beiden Seiten zu beobachten.

Download des kompletten Artikels.

Online-Beitrag

Heise Online 6. Oktober 2020

Im Rahmen der Ignite hat Microsoft sein Security-Paket umstrukturiert. Aber neben dem neuen Namen bietet der Defender auch viele neue Funktionen für Firmen.

Lesen Sie hier den kompletten Artikel.

Online-Beitrag

Focus Online 21.08.2020

TikTok, WeChat und tausende weitere Apps aus China sehen harmlos aus, sind aber in Wirklichkeit Schadsoftware. Sie verschleiern geschickt ihre Herkunft. Wie kann ich mich davor schützen?

Lesen Sie hier den kompletten Artikel.

iX 7/2020 25.06.2020

Wie vieles in der IT-Sicherheit hat auch der Einsatz künstlicher Intelligenz zwei Seiten: Zwar kann sie helfen, Angriffe automatisiert zu erkennen und zu bekämpfen, sie kann aber auch selbst als Angriffswerkzeug missbraucht werden.

Lesen Sie hier den kompletten Artikel.

PROTECTOR 12.06.2020

Sprachassistenten wie Siri und Alexa sind im Büro und vor allem im Homeoffice beliebt - stellen aber ein erhebliches Sicherheitsrisiko dar.

Lesen Sie hier den kompletten Artikel.

Security Insider 31.03.2020

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.

Download des kompletten Artikels.

Online-Beitrag

IP Insider Online 31.03.2020

Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor.

Download des kompletten Artikels.

VDI Nachrichten 06.03.2020

IT-Sicherheit: Ob Siri, Cortana oder Alexa - Spracheingaben sind bequem - und gefährlich.

Lesen Sie hier den kompletten Bericht.

iX März 2020 3/2020

Wenn IT-affine Menschen beim Thema Awareness mit Aussagen wie "You can't patch stupid" (Du kannst Dummheit nicht flicken) argumentieren, dann sollten sie lieber einmal selbst in den Spiegel schauen. Mit diesen Worten eröffnete Lance Spitzner von SANS Security Awareness seine Keynote bei der IT-Defense, die Anfang Februar in Bonn stattfand.

Download des kompletten Artikels.

Online-Beitrag

www.industry-of-things.de 18.02.2020

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.

Download des kompletten Artikels.

Online-Beitrag

Deutsche Welle Online 26.02.2020

US researchers have discovered a large number of vulnerabilities in smartphones. Malware and backdoors are often pre-installed at the root level, and there is nothing a regular user can do about it.

Download des kompletten Artikels.

Online-Beitrag

LANline Online 20.02.2020

Im Nachfeld der cirosec-Sicherheitskonferenz IT-Defense, die dieses Jahr in Bonn stattfand, sprach LANline mit cirosec-Geschäftsführer Stefan Strobel über die Analyse der Bedrohungslage, die Abwehr von Ransomware-Angriffen, Windows-Sicherheit, Application Whitelisting und die Bedeutung effektiver Security-Awareness-Arbeit.

Lesen Sie hier das komplette Interview.

kes 1/2020

Welche Teile der Informationssicherheit kann man besonders gut in die Cloud verlagern? Wie steht es dabei um Kontrolle, Transparenz und Compliance? Und wie werden sich Cloud-Services in der näheren Zukunft verändern? Die <kes> hat diese Fragen einer Expertenrunde gestellt - hier die Antworten.

Download des kompletten Artikels.

iX September 2019

Die Anbindung von Industrieanlagen an Computernetze schafft neue Einfallstore für die früher abgeschotteten Produktionsgeräte. "Klassische" IT-Schutzmechanismen können jedoch auch hier helfen, die Anlage abzusichern.

Download des kompletten Artikels.

iX September 2019

Industrielle Netze weisen gravierende Sicherheitslücken auf. Um die steigenden Anforderungen zu erfüllen, muss Sicherheit nachgerüstet werden.

Download des kompletten Artikels.

kes August 2019 Nr. 4 2019

Die Liste der aus Sicht des Center for Internet Security (CIS) wichtigsten 20 IT-Sicherheitsmaßnahmen, die eine Organisation ergreifen sollte, liegt mittlerweile in der siebten Version vor. Das CIS ist eine unabhängige US-amerikanische Non-Profit-Organisation mit dem Ziel, Best-Practice-Ansätze und -Werkzeuge zur IT-Sicherheit zur Verfügung zu stellen.

Download des kompletten Artikels.

iX 08/2019

Privilegierte Konten in Unternehmen sind für Angreifer attraktiv und erfordern besonderen Schutz. Diese Marktübersicht skizziert die Anforderungen und Lösungsansätze und stellt neun Tools vor.

Download des kompletten Artikels.

iX Juli 2019

Bevor die Sicherheitsverantwortlichen in einem Unternehmen eine Angriffsmanipulation durch ein Red Team veranlassen, gilt es, deren Ziele und Prüftiefe möglichst detailliert festzulegen. Sinnvoll kann es auch sein, das verteidigende Blue Team gleich mitzuschulen.

Download des kompletten Berichts.

iX Juli 2019

Das Absichern von Webseiten und Cloud-Daten ist nach wie vor ein aktuelles Thema. Diesmal standen neue Browsermechanismen und die Tücken von Sprachassistenten im Blickpunkt der Konferenz.

Download des kompletten Berichts.

iX Juni 2019

Auf der Black Hat Asia 2019 reüssierte der Begriff „Asbest der IT “ – gemeint war das Internet of Things.

Download des kompletten Artikels.
 

iX Juni 2019

Wer einen Tesla haben will, muss ihn hacken – das galt zumindest auf der diesjährigen CanSecWest und ihrem traditionellen Wettbewerb Pwn2Own.

Download des kompletten Artikels.

kes 24.06.2019

Malware-Trends und -Abwehr - alles wie immer, nur schlimmer?

Die <kes> hat eine Reihe von Malware-Experten, Sicherheits-Anbietern und -Beratern nach den derzeit größten Bedrohungen, Versäumnissen und Chancen in Bezug auf Malware gefragt. Viele Aussagen klingen bekannt. Haben wir es immer noch nicht gelernt oder liegt der Teufel im Detail? Wie viel Hoffnung und neue Bedrohungen bringt die künstliche Intelligenz?

Download des kompletten Artikels.

VDI Nachrichten 16.05.2019

Ein Kennwort gilt als der Standard für Zugriff auf Daten und Dienste. Dessen Sicherheit gilt jedoch als überholt. Alternativen sind gefragt.

Download des kompletten Artikels.

PROTECTOR 30.04.2019

Netzwerkkameras sorgen in vielen Anwendungen für Sicherheit. Diese zu garantieren ist vor dem Hintergrund täglicher Cyberangriffe aber nicht einfach. Denn oft werden die Kameras selbst zum Ziel von Hackern.

Download des kompletten Artikels.

c’t 7/2019

Künstliche Intelligenzen haben menschliche Profi-Spieler im Schach, beim Brettspiel Go und dem Strategie-Computerspiel Starcraft 2 geschlagen. Doch kann es KI auch mit Profi-Hackern aufnehmen?

Lesen Sie hier den kompletten Artikel.

kes 12.04.2019

Beim Versuch, sich ein vollständiges Bild über alle möglichen Schwachstellen zu machen, bleiben bisweilen blinde Flecken. Red-Team-Assessments begnügen sich mit der Suche nach dem Übersehenen, dem leichtesten Weg zu sensiblen Unternehmensdaten - ganz so, wie es ein wirklicher Angreifer täte.

Download des kompletten Artikels.

LANline 4/2019

Im Rahmen der Sicherheitskonferenz IT-Defense Anfang Februar in Stuttgart sprach LANline mit Stefan Strobel, Geschäftsführer des Veranstalters cirosec, über die Lage der IT- und IoT-Sicherheit (Internet of Things). Trotz all der IT-Defense-Vorträge, die ein breites Spektrum an Risiken - von der Überwindung biometrischer Zugangskontrolle bis zu Sicherheitsmängel in Industrieanlagen und Windräder - plastisch vor Augen führen: Der Security-Fachmann zeigte sich voller Vertrauen in die Möglichkeiten, IT-Umgebungen wirkungsvoll abzusichern.

Download des kompletten Artikels.

 

LANline 3/2019

Zur erneut ausgebuchten 17. IT-Defense, die diesmal in Stuttgart stattfand, begrüßte cirosec über 200 Teilnehmer. Das Vortragsspektrum der stets angenehm werbefreien IT-Sicherheitskonferenz reichte wie immer von strategisch bis tief technisch, vom IoT (Internet of Things) bis zu KI (künstliche Intelligenz). Eröffnungsredner Roger Dingledine, Direktor und Mitbegründer des Tor-Projekts, warb in seiner Keynote für das Anonymisierungsnetzwerk als wirksames Mittel zum Schutz der Privatsphäre im heutigen Überwachungszeitalter.

Download des kompletten Artikels.

 

c‘t 6/2019

Beim Buzzword-Bingo der Security-Experten geraten oft sogar gestandene ITler ins Schleudern. Dabei verbergen sich hinter Begriffen wie ReCoBS und Red Teaming so interessante Konzepte, dass es sich lohnt, sie zu kennen.

iX März 2019

Was bleibt noch, wenn sich selbst die sicher geglaubte Venenerkennung überlisten lässt? Bei der IT-Defense sucht man nach Antworten.

Lesen Sie hier den kompletten Artikel.

Heilbronner Stimme 09.02.2019

Interview - Roger Dingledine, Mitbegründer des Tor-Netzwerks, über Sicherheit und das Darknet.

Roger Dingledine ist einer der Gründer von Tor. Das Netzwerk hat zwar den Ruf, der Eingang zum Darknet zu sein, gilt aber in vielen Ländern als einzige Möglichkeit, auch gesperrte Internetseiten aufzurufen - und dabei anonym zu bleiben. Auf dem Kongress IT-Defense der Heilbronner Sicherheitsexperten von cirosec sprachen wir mit ihm über das Tor-Netzwerk und seine Zukunft.

Lesen Sie hier das komplette Interview.

SWR4 BW 07.02.2019

Interview mit Stefan Strobel, Geschäfstführer von der cirosec GmbH, zur Cybersicherheit von Firmen in Baden-Württemberg.