Pressemeldungen Pressemeldungen

Pressemeldungen

Veranstaltung findet zum 17. Mal statt.

HEILBRONN, 27. September 2018 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 6.-8. Februar 2019 auf der IT-Sicherheitskonferenz IT-Defense in Stuttgart, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet bereits zum siebzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Roger Dingledine, Mitgründer des Anonymisierungsnetzwerks Tor, wird über Anonymität im Internet im Zeitalter allgegenwärtiger Überwachung sprechen. Sean Metcalf ist einer von weltweit weniger als 100 Personen, die Zugang zum Source Code von Microsoft haben. Er wird auf der IT-Defense über die Sicherheit des Active Directory in Unternehmen referieren. Auch der Vortrag des weltweit renommierten Experten Alex Ionescu dreht sich um die Sicherheit von Windows-Umgebungen. Prof. Dr. Bernd Ankenbrand wird in seinem Vortrag auf die Irrationalitäten unserer Risikowahrnehmung eingehen.

Weitere spannende Vorträge sind von Mubix "Rob" Fuller, einem der wohl prominentesten Hacker, Jason Staggs, Martin Vigo, Jens Müller, Prof. Nieschmidt, Clarence Chio, Karla Burnett sowie Tillmann Werner zu erwarten.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.

Zusätzlich wird an den Tagen vor der IT-Defense nicht nur das erfolgreiche Training „Hacking Extrem“ als Special Edition und das brandneue cirosec-Training „Sicherheit in AWS-Umgebungen“ angeboten, sondern auch ein Training von Windows-Koryphäe Paula Januszkiewicz.

Paula zeigt in dem Training „Hacking und Hardening Hybrid Environments“, wie hybride Infrastrukturen angegriffen werden und wie man sich davor schützen kann.

Das Intensivtraining „Hacking Extrem“ vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. 

Schwerpunkte der Schulung „Sicherheit in AWS-Cloud-Umgebungen“ sind sicherheitsrelevante Funktionen der AWS-Cloud. Dabei werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von AWS-Cloud-Umgebungen ausführlich erläutert.

Die IT-Defense 2019 findet vom 6.-8. Februar 2019 im Maritim Hotel in Stuttgart statt. Die Teilnehmerzahl ist auf 200 Personen begrenzt. Der Preis für die Vortragsreihe (6.-7.2.2018) beträgt 1.295,- €. Die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.595,- €. Das Training kann für 1.000 € (eintägig) bzw. 2.000,- € (zweitägig) dazu gebucht werden.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH.

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.

cirosec-Veranstaltung im Rahmen von congress@it-sa

HEILBRONN, 28. August 2018 – cirosec, der Spezialist im IT-Sicherheitsbereich, gibt im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa in Nürnberg einen Ausblick, wie sich die IT-Sicherheit in den kommenden Jahren entwickeln wird.

Nach einer kurzen Begrüßung beleuchtet cirosec-Berater Constantin Tschürtz die Sicherheit von Windows-Umgebungen. Von Windows Defender über Just Enough Administration bis hin zu den Sicherheitsmechanismen, die über Azure und Office 365 bereitgestellt werden, liefert Microsoft für viele bekannte Probleme eine hauseigene, integrierte Lösung. Was diese Features wirklich leisten und wo die Tücken stecken, zeigen wir in diesem Eröffnungsvortrag.

Anschließend werden vier Hersteller ihre innovativen Produkte präsentieren:

* Security Information Monitoring und Reporting - AMPEG Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.

* Sicherheit für Java-Applikationen - Waratek Die Lösung von Waratek bietet einen neuen Ansatz, um Java-Applikationen vor bekannten und unbekannten Schwachstellen zu schützen. Im Gegensatz zu Web Application Firewalls (WAFs) wird die Software von Waratek auf Applikationsservern installiert. Sie virtualisiert dort den Java-Interpreter und erkennt Angriffe auf die Applikation, auffällige Datenzugriffe oder unerwartete Netzwerkverbindungen. Die Lösung kann somit auch Legacy-Applikationen sichern, die noch alte Java-Interpreter benötigen.

* Cyber Situational Awareness - Digital Shadows Die Plattform SearchLight von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet. Um diese Informationen liefern zu können, beobachtet SearchLight mehr als 100 Millionen Datenquellen in 27 Sprachen im sichtbaren Web, im Deep Web und auch im Darknet.

* Schutz vor gezielten Angriffen - Illusive Networks Die Lösung von Illusive Networks täuscht fiktive Umgebungen auf Endgeräten, Servern und Netzwerkkomponenten vor, um Angreifer bewusst in die Irre zu führen. Dadurch können sie keine verwertbaren Daten finden und somit auch keine gezielten Angriffe realisieren.

Die Veranstaltung findet am 8. Oktober 2018 von 13:30-18:00 Uhr auf dem Messegelände in Nürnberg statt und ist für die Teilnehmer kostenfrei. 

Zielgruppe sind IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen am cirosec-Stand

HEILBRONN, 21. August 2018 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 9.-11.10.2018 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 9, Stand 413) vertreten sein.

Neben dem Schutz vor gezielten Angriffen stehen Sicherheit für Java-Applikationen, Cyber Situational Awareness und Security Monitoring im Mittelpunkt des diesjährigen Auftritts.

Darüber hinaus stellen wir unser Angebot zum Malwareschutz vor. Um erkennen zu können, wie gut Unternehmen vor aktueller Malware geschützt sind und mit welchen Maßnahmen beziehungsweise Techniken dieser Schutz am sinnvollsten auf das von ihnen benötigte Niveau angehoben werden kann, bieten wir unseren Kunden die Erstellung eines Malwareschutzkonzepts an. Dabei geben wir den Unternehmen einen Überblick über die aktuelle Bedrohungslage sowie über die heute verfügbaren Methoden zur Erkennung und Blockierung von Malware. 

Im Rahmen von congress@it-sa findet am Vortag der Messe (8. Oktober 2018) eine kostenfreie cirosec-Veranstaltung zum Thema „Trends in der IT-Sicherheit“ statt. Nach einer kurzen Begrüßung beleuchtet ein Berater der cirosec GmbH Möglichkeiten der Absicherung von Windows-Umgebungen. Von Windows Defender über Just Enough Administration bis hin zu den Sicherheitsmechanismen, die über Azure und Office 365 bereitgestellt werden, liefert Microsoft für viele bekannte Probleme eine hauseigene, integrierte Lösung. Was diese Features wirklich leisten und wo die Tücken stecken, verrät Microsoft oftmals nicht – cirosec aber schon.

Darüber hinaus halten wir an unserem Stand stündlich Vorträge zu aktuellen Sicherheitsthemen wie Sicherheit bei Industrie 4.0, Malwareschutz, Informationssicherheits- und Risikomanagement, Schutz vor gezielten Angriffen und zu vielen weiteren Schwerpunkten.

Auf dem cirosec-Stand stellen im Einzelnen folgende Partner ihre Produkte vor:

* AMPEG – Security Information Monitoring und Reporting Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.

* Waratek – Sicherheit für Java-Applikationen Die Lösung von Waratek bietet einen neuen Ansatz, um Java-Applikationen vor bekannten und unbekannten Schwachstellen zu schützen. Im Gegensatz zu Web Application Firewalls (WAFs) wird sie als Software auf Applikationsservern installiert. Sie virtualisiert dort den Java-Interpreter und erkennt Angriffe auf die Applikation, auffällige Datenzugriffe oder unerwartete Netzwerkverbindungen. Die Lösung kann somit auch Legacy-Applikationen sichern, die noch alte Java-Interpreter benötigen.

* Digital Shadows – Cyber Situational Awareness Die Plattform SearchLight von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet. Um diese Informationen liefern zu können, beobachtet SearchLight mehr als 100 Millionen Datenquellen in 27 Sprachen im sichtbaren Web, im Deep Web und auch im Darknet.

* Illusive Networks - Schutz vor gezielten Angriffen Die Lösung von Illusive Networks täuscht fiktive Umgebungen auf Endgeräten, Servern und Netzwerkkomponenten vor, um Angreifer bewusst in die Irre zu führen. Dadurch können sie keine verwertbaren Daten finden und somit auch keine gezielten Angriffe realisieren.
 

Spende eines Klassensatzes Calliope mini für Spaß beim Programmieren

HEILBRONN, 25. Juli 2018 – cirosec, der Spezialist im IT-Sicherheitsbereich, unterstützt ab dem kommenden Schuljahr die Heilbronner Silcherschule dabei, Schülerinnen und Schüler ab der 3. Klasse spielerisch den Zugang zur Programmierung und zur digitalen Welt zu vermitteln. Das Unternehmen spendet nicht nur 15 Calliope-Minicomputer für den Unterricht, der wöchentliche Unterricht wird auch von einem Berater des Unternehmens übernommen.

Der Calliope mini ist ein Minicomputer, mit dessen Hilfe bereits Grundschulkinder lernen entdecken können, wie leicht Programmieren sein kann. Mit einem kindgerechten grafischen Editor erstellen sie in wenigen Klicks eigene Programme und erwecken so den Calliope zum Leben. Neben 25 roten sowie einer Farb-LED und zwei programmierbaren Buttons enthält das Board z.B. auch einen Bewegungs-, Lage-, Helligkeits- und Temperatursensor, einen Lautsprecher, einen Plus- und Minuspol oder ein Bluetooth-Modul, mit dem der Calliope mini mit anderen Geräten kommunizieren kann. 

Diese umfangreiche Ausstattung ermöglicht es den Nachwuchsprogrammierern zum Beispiel einen Würfel zu simulieren, ein Thermometer zu bauen oder einen Wecker oder eine einfache Alarmanlage zu programmieren. Der Fantasie sind dabei keine Grenzen gesetzt.

„Nur wer weiß, was hinter den Apps und Programmen der digitalen Welt steckt, wird sich später selbstverständlich und ohne Angst in ihr bewegen. Wir als IT-Beratungsunternehmen möchten durch unser Engagement einen kleinen Teil dazu beitragen, dass dies möglich ist, und Kinder für das spannende und zukunftsträchtige Thema IT begeistern“, so Steffen Gundel, Partner der cirosec GmbH in Heilbronn.

„Die Förderung technisch interessierter und begabter Schülerinnen und Schüler liegt uns an der Silcherschule sehr am Herzen. Wir freuen uns sehr, dass wir dies im Rahmen von Neigungskursen an unserer Schule umsetzen können. Die Einbeziehung von außerschulischen Kooperationspartnern und Experten ist eine schöne Tradition, die unseren Schülern wertvolle Erfahrungen ermöglicht“, lobt Martin Vetter, Rektor der Silcherschule Heilbronn, die neue Kooperation.

cirosec-Veranstaltungsreihe im Juni zu aktuellen Themen

HEILBRONN, 11. April 2018 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni 2018 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal Security Awareness, sichere Entwicklung sowie Sicherheit von Docker, DevOps & Co.

Stationen der TrendTage sind Köln (11. Juni 2018), Frankfurt (12. Juni 2018), Stuttgart (13. Juni 2018) und München (14. Juni 2018). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung stellt cirosec-Geschäftsführer Stefan Strobel aktuelle Trends und Innovationen in der IT-Sicherheit vor. 

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

  • aqua Security – Sicherheit für Ihre Container und DevOps Software-Container (Docker und andere) haben sich rasant in den Unternehmen ausgebreitet. Sie bringen aber auch verschiedene Herausforderungen an die IT-Sicherheit mit sich. Die Plattform von aqua wurde explizit dafür gebaut, die Herausforderungen von Containern wie Sichtbarkeit, Isolierung, Einbrucherkennung und -verhinderung zu verbessern und transparent für DevOps zu sein.
  • Cofense – Security Awareness
    Cofense möchte mit seiner Lösung Mitarbeiter in Unternehmen sensibilisieren, um gegen Phishing-Angriffe gewappnet zu sein. Durch eine spezielle Technologie können die Mitarbeiter sogar zu Sensoren gemacht werden, um schon frühzeitig entscheidende Hinweise auf einen Angriff zu geben.
  • Secure Code Warrior - Sensibilisierung und Weiterbildung für sichere Entwicklung Die Plattform von Secure Code Warrior ermöglicht eine spielerische und vor allem kontinuierliche Sensibilisierung und Weiterbildung von Softwareentwicklern. Anhand von Beispielen für zahlreiche Programmiersprachen und Frameworks lernen die Mitarbeiter, typische Programmierfehler zu erkennen und Schwachstellen durch sicheren Code zu ersetzen. Die Lernerfolge können spielerisch in Wettbewerben für das Team belegt und gefestigt werden.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Wir sind umgezogen

Nachdem es uns in den alten Büroräumen zu eng wurde, sind wir Anfang März in neue Räumlichkeiten innerhalb von Heilbronn umgezogen. 

Das nagelneue, moderne Bürogebäude bietet eine eindrucksvolle Architektur mit viel Licht und teilweise sehr großzügigen Fensterfronten. Ein paar Eindrücke von unserem neuen Domizil finden Sie unten.

Unsere neue Adresse lautet:

Ferdinand-Braun-Straße 4
74074 Heilbronn

Konfiguration verbessert die Sicherheit

HEILBRONN, 6. März 2018 – cirosec, der Spezialist im IT-Sicherheitsbereich, hat verschiedene Parental-Control-Apps untersucht. Dabei wurde von cirosec-Berater Kai Kunschke eine Reihe von Schwachstellen in den Parental-Control-Apps ESET Parental Control, Kaspersky Safe Kids und Symantec Norton Family sowie der App Sophos Mobile Security entdeckt. Die Apps wurden vom Institut AV-TEST zertifiziert. Sophos Mobile Security erhielt sogar den AV-TEST AWARD BEST ANDROID SECURITY 2016.

Diese Apps bieten u.a. Funktionen zur Filterung der im Browser aufgerufenen Webseiten. Um eine Kategorisierung einer Webseite vorzunehmen, wurde die aufgerufene URL - außer bei ESET Parental Control - an einen Webservice des App-Herstellers gesendet. Benutzer dieser Apps sollten sich also im Klaren darüber sein, dass das Surfverhalten des Anwenders preisgegeben wird. Darüber hinaus waren die Apps von Symantec und Sophos anfällig für Man-in-the-Middle-Angriffe, da die Kommunikation zum Webservice des Herstellers unverschlüsselt erfolgte. Symantec Norton Family versendete die URL sogar im Klartext (CVE-2017-15530), während Sophos Mobile Security die URL lediglich mit ROT13 "verschlüsselt" versendete (CVE-2018-6325).

Außerdem befanden sich in allen untersuchten Apps grobe Fehler in der Verarbeitung von Intents, die zum Absturz der Apps führten. Durch den Absturz der Apps wurden die konfigurierten Kontrollmechanismen temporär außer Kraft gesetzt (CVE-2017-15529, CVE-2018-6326, CVE-2018-6327).

Ebenso konnten der Safe Mode von Android, die Mehrbenutzerfunktionen oder die Debug-Schnittstelle adb verwendet werden, um die Apps zu umgehen. Kaspersky Safe Kids ließ sich auf triviale Art umgehen, indem ein anderes Benutzerprofil ausgewählt wurde. ESET Parental Control verhinderte dies, indem es die Mehrbenutzerfunktionalität gänzlich außer Kraft setzte. Lediglich Symantec Norton Family wies Eltern darauf hin, wie das Gerät eingerichtet werden muss, um solche Angriffe zu verhindern.

Generell lässt sich sagen, dass viele Funktionen dieser Apps mit dem Sicherheitsmodell der Android-Plattform kollidierten. So konnte eine Dritthersteller-App beispielsweise die eigene Deinstallation nicht effektiv verhindern.
Eventuell verstößt das Verhindern der Deinstallation sogar gegen die Android-Entwicklerrichtlinien. Ohne ein Verhindern der Deinstallation können Kontrollfunktionen aber nicht aufrechterhalten werden.

Anwendern, die ihr Android-Gerät schützen möchten, wird empfohlen, einen sicheren Lockscreen zu konfigurieren und die Funktionen Find My Device (Diebstahlschutz) und Play Protect (Integrität des Gerätes) zu aktivieren.

Neue cirosec-Schulung zu aktuellem Thema

HEILBRONN, 18. Januar 2018 – cirosec, der Spezialist im IT-Sicherheitsbereich, bietet ab sofort die neue Schulung „Hacking und Härtung von Windows-Systemen“ an. Die praxiserfahrenen cirosec-Trainer zeigen im Rahmen dieses Trainings, wie Hacker heute vorgehen, um Windows-Umgebungen zu übernehmen und wie Unternehmen sich dagegen schützen können. 

In diversen Demonstrationen und praktischen Übungen werden typische Angriffe auf Windows-Clients und Windows-Server sowie auf die darauf betriebenen Dienste wie Microsoft IIS oder Microsoft SQL Server gezeigt. Anhand dieser konkreten und für alle Teilnehmer nachvollziehbaren Angriffsszenarien präsentieren die Trainer anschließend Möglichkeiten zur Härtung der Systeme mit (wenig) bekannten Bordmitteln oder frei verfügbaren Werkzeugen, um derartige Angriffe zu erschweren oder gar zu verhindern.
 
Ob „Blue Team“, Administrator, SOC-Mitarbeiter oder IT-Sicherheitsverantwortlicher: Um ihre Infrastruktur zu schützen, müssen die Verantwortlichen gängige Techniken sowie die Ziele und das Vorgehen unterschiedlicher Angreifer kennen und verstehen. Sie lernen in der Schulung die dafür typischen Hackerwerkzeuge kennen, die zur Grundausstattung eines jeden „Red Teams“ oder Hackers gehören. 

Die Schulungsumgebung sowie die gezeigten Angriffs- und Abwehrmöglichkeiten basieren auf den aktuellen Windows 10 Enterprise- bzw. Windows Server 2016-Funktionen. 

Sämtliche Angriffswerkzeuge sind in einer lokalen Demoumgebung vorhanden, sodass die Teilnehmer Hands-on-Erfahrung mit den Werkzeugen und der Wirkung der Härtungs- und Konfigurationsmaßnahmen sammeln können.
Die erste Schulung findet vom 6.-8. März 2018 in Köln statt.

Weitere Informationen und eine Anmeldemöglichkeit finden Interessierte hier.

cirosec-Veranstaltungsreihe im März zu aktuellen Themen

HEILBRONN, 11. Januar 2018 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im März 2017 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen.

Stationen der TrendTage sind Köln (12. März 2018), Frankfurt (13. März 2018), Stuttgart (14. März 2018) und München (15. März 2018). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Christian Strache Einblicke in die Sicherheit von Windows-Umgebungen. 
Seit 2015 ist mit Windows 10 das „letzte“ und „sicherste“ Windows aller Zeiten auf dem Markt. Dass nicht nur Marketing hinter den Slogans steckt, zeigen beispielsweise die Entwicklungen im Fall „Creators Update“. So bietet sowohl Windows 10 als auch Server 2016 zahlreiche neue Sicherheitsfunktionen, die versprechen, bisherige Drittprodukte abzulösen. Von Windows Defender über Just Enough Administration bis hin zu den Sicherheitsmechanismen, die über Azure und Office 365 bereitgestellt werden, liefert Microsoft für viele bekannte Probleme eine hauseigene, integrierte Lösung. Was diese Features wirklich leisten und wo die Tücken stecken, verrät Microsoft oftmals nicht – wir schon.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

  • Sicherheit für Java-Applikationen - Waratek Die Lösung von Waratek bietet einen neuen Ansatz, um Java-Applikationen vor bekannten und unbekannten Schwachstellen zu schützen. Im Gegensatz zu Web Application Firewalls (WAFs) wird die Software von Waratek auf Applikationsservern installiert. Sie virtualisiert dort den Java-Interpreter und erkennt Angriffe auf die Applikation, auffällige Datenzugriffe oder unerwartete Netzwerkverbindungen. Die Lösung kann somit auch Legacy-Applikationen sichern, die noch alte Java-Interpreter benötigen.
  • Angriffserkennung der nächsten Generation - Vectra Networks Künstliche Intelligenz, Machine Learning, Data Science und ähnliche Schlagwörter sind derzeit in aller Munde. Vectra Networks ist einer der führenden Player bei der Anwendung dieser Technik für IT-Sicherheit. Die Lösung von Vectra analysiert das Kommunikationsverhalten der Endgeräte im Netzwerk und erkennt auf diese Weise Kompromittierungen und Angriffe, ohne auf klassische Signaturen oder Reputationslisten angewiesen zu sein.
  • Sicherheit von Endgeräten - SentinelOne Das Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem maschinellem Lernen. Damit lassen sich schnell gefährliche Verhaltensweisen isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte hier.

Veranstaltung findet zum 16. Mal statt.

HEILBRONN, 27. September 2017 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen. 

Mikko Hypponen als weltweit bekannte Koryphäe im IT-Sicherheitsbereich spricht über die nächste digitale Revolution. Die IT-Security-Expertin Paula Januszkiewicz, die von Microsoft als Enterprise Security MVP ausgezeichnet wurde, geht in ihrer Keynote auf Möglichkeiten zur Absicherung der Kronjuwelen im Unternehmen ein. Der Hacker Nikhil Mittal zeigt aktuelle Techniken und Eigenschaften von PowerShell-Angriffen. Forscher Changhoon Yoon referiert über den sicheren Einsatz von Software-Defined Networking (SDN). Vesselin Popov geht auf Risiken und Chancen von Technologien ein, die innerhalb von Millisekunden eine tiefgreifende Persönlichkeitsanalyse von Personen aufgrund ihrer Spuren im Internet ermöglichen. Marcus Ranum ist seit Jahrzehnten ein weltweit renommierter IT-Sicherheitsforscher, der auf der Konferenz die Triebfedern der IT-Sicherheit in den nächsten 10 Jahren vorstellt.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen. 

Zusätzlich wird an den Tagen vor der IT-Defense nicht nur das brandneue cirosec-Training „Härtung und sichere Konfiguration von Windows-Systemen“, sondern auch ein Training von Nikhil Mittal zur Nutzung von PowerShell durch Red und Blue Teams angeboten.
Schwerpunkte der Schulung „Härtung und sichere Konfiguration von Windows-Systemen“ sind Maßnahmen zur Härtung und sicheren Konfiguration von Windows-Client- und Serversystemen sowie deren Wirkung gegen Hacker-Angriffe.
Das Training „Offensive PowerShell for Red and Blue Teams“ ist auf Angriffe von Windows-Netzwerken mittels PowerShell ausgerichtet. Die Teilnehmer lernen, eigene Skripte zu schreiben sowie bestehende Skripte für Sicherheitsprüfungen anzupassen. Ziel des Trainings ist es, die Herangehensweise an die Überprüfung von Windows-basierten Umgebungen zu verändern.

Die IT-Defense 2018 findet vom 31. Januar – 2. Februar 2018 im Hotel Leonardo Royal in München statt. Die Teilnehmerzahl ist auf 200 Personen begrenzt. Der Preis für die Vortragsreihe (31.01.-01.02.2018) beträgt 1.295,- €. Die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.595,- €. Ein Training kann für 2.000,- € dazu gebucht werden.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH. 

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.

cirosec-Veranstaltung im Rahmen von congress@it-sa

HEILBRONN, 24. August 2017 – cirosec, der Spezialist im IT-Sicherheitsbereich, gibt im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa auf dem Messegelände Nürnberg einen Ausblick, wie sich die IT-Sicherheit in den kommenden Jahren entwickeln wird.

Nach einer kurzen Begrüßung beleuchtet Stefan Strobel, Geschäftsführer der cirosec GmbH, typische Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0. Er gibt einen Überblick über Sicherheitsprobleme, die spezifisch sind für Anwendungen und Produkte im Internet der Dinge und bei Industrie 4.0. Zudem beantwortet er Fragen wie „Was wird immer wieder falsch gemacht?“, „Welche Ursachen hat das?“ oder auch „Wie könnte man es besser machen?“. Zahlreiche Beispiele illustrieren die Problematik und die Vorgehensweise der Angreifer.

Anschließend werden vier Hersteller ihre innovativen Produkte präsentieren:
 

  • Skyhigh Networks - Nachvollziehbarkeit in der Cloud 
    Viele Unternehmen kennen die Herausforderung: Die Nutzung von Diensten in der Cloud ist eine einfache Lösung für viele Probleme. Allerdings stellen sich hier die Fragen nach Risiko, Compliance, Governance und auch Managebarkeit. Die Lösung von Skyhigh Networks ermöglicht eine vollständige Sichtbarkeit und Kontrolle sämtlicher vom Unternehmen genutzter Cloud Services und der damit verbundenen Risiken.
  • AMPEG – Security Information Monitoring und Reporting
    Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.
  • Digital Guardian - Schutz sensibler Daten im Unternehmen
    Die Lösung von Digital Guardian schützt sensible Daten auf Endgeräten vor Insidern und Cyber Threats. Dies erfolgt unabhängig davon, ob die Nutzer online, offline oder virtuell arbeiten und beeinträchtigt die täglichen Geschäftsprozesse nicht. Unternehmen haben somit die Kontrolle über ihren Datenverkehr und schützen sich vor Datenverlust.
  • Waratek – Sicherheit für Java-Applikationen
    Die Lösung von Waratek bietet einen neuen Ansatz, um Java-Applikationen vor bekannten und unbekannten Schwachstellen zu schützen. Im Gegensatz zu Web Application Firewalls (WAFs) wird sie als Software auf Applikationsservern installiert. Sie virtualisiert dort den Java-Interpreter und erkennt Angriffe auf die Applikation, auffällige Datenzugriffe oder unerwartete Netzwerkverbindungen. Die Lösung kann somit auch Legacy-Applikationen sichern, die noch alte Java-Interpreter benötigen.

Die Veranstaltung findet am 9. Oktober 2017 von 13:30-18:00 Uhr auf dem Messegelände in Nürnberg statt und ist für die Teilnehmer kostenfrei. 

Zielgruppe sind IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen am cirosec-Stand

HEILBRONN, 17. August 2017 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 10.-12.10.2017 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 9, Stand 411) vertreten sein.

Neben dem Schutz vor gezielten Angriffen stehen Cloud-Security, der Schutz sensibler Daten, Sicherheit für Java-Applikationen und Security Monitoring im Mittelpunkt des diesjährigen Auftritts.

Darüber hinaus stellen wir unser neues Angebot zum Malwareschutz vor. Um erkennen zu können, wie gut Unternehmen vor aktueller Malware geschützt sind und mit welchen Maßnahmen beziehungsweise Techniken dieser Schutz am sinnvollsten auf das von ihnen benötigte Niveau angehoben werden kann, bieten wir unseren Kunden die Erstellung eines Malwareschutzkonzepts an. Dabei geben wir den Unternehmen einen Überblick über die aktuelle Bedrohungslage sowie über die heute verfügbaren Methoden zur Erkennung und Blockierung von Malware. 

Im Rahmen von congress@it-sa findet am Vortag der Messe (9. Oktober 2017) eine kostenfreie cirosec-Veranstaltung zum Thema „Trends in der IT-Sicherheit“ statt. Nach einer kurzen Begrüßung beleuchtet Stefan Strobel, Geschäftsführer der cirosec GmbH, typische Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0. Er gibt einen Überblick über Sicherheitsprobleme, die spezifisch sind für Anwendungen und Produkte im Internet der Dinge und bei Industrie 4.0. Zahlreiche Beispiele illustrieren die Problematik und die Vorgehensweise der Angreifer. 

Darüber hinaus halten wir an unserem Stand stündlich Vorträge zu aktuellen Sicherheitsthemen wie Sicherheit bei Industrie 4.0, Malwareschutz, Informationssicherheits- und Risikomanagement, Schutz vor gezielten Angriffen und zu vielen weiteren Schwerpunkten.

Auf dem cirosec-Stand stellen im Einzelnen folgende Partner ihre Produkte vor:

  • Skyhigh Networks - Nachvollziehbarkeit in der Cloud
    Viele Unternehmen kennen die Herausforderung: Die Nutzung von Diensten in der Cloud ist eine einfache Lösung für viele Probleme. Allerdings stellen sich hier die Fragen nach Risiko, Compliance, Governance und auch Managebarkeit. Die Lösung von Skyhigh Networks ermöglicht eine vollständige Sichtbarkeit und Kontrolle sämtlicher vom Unternehmen genutzter Cloud Services und der damit verbundenen Risiken.
  • AMPEG – Security Information Monitoring und Reporting
    Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.
  • Digital Guardian - Schutz sensibler Daten im Unternehmen
    Die Lösung von Digital Guardian schützt sensible Daten auf Endgeräten vor Insidern und Cyber Threats. Dies erfolgt unabhängig davon, ob die Nutzer online, offline oder virtuell arbeiten und beeinträchtigt die täglichen Geschäftsprozesse nicht. Unternehmen haben somit die Kontrolle über ihren Datenverkehr und schützen sich vor Datenverlust.
  • Waratek – Sicherheit für Java-Applikationen 
    Die Lösung von Waratek bietet einen neuen Ansatz, um Java-Applikationen vor bekannten und unbekannten Schwachstellen zu schützen. Im Gegensatz zu Web Application Firewalls (WAFs) wird sie als Software auf Applikationsservern installiert. Sie virtualisiert dort den Java-Interpreter und erkennt Angriffe auf die Applikation, auffällige Datenzugriffe oder unerwartete Netzwerkverbindungen. Die Lösung kann somit auch Legacy-Applikationen sichern, die noch alte Java-Interpreter benötigen.

cirosec-Veranstaltungsreihe im Juni zu aktuellen Themen

HEILBRONN, 26. April 2017 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni 2017 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal aktuelle Sicherheitsstrategien und –techniken, Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken.

Stationen der TrendTage sind Köln (26. Juni 2017), Frankfurt (27. Juni 2017), Stuttgart (28. Juni 2017) und München (29. Juni 2017). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung stellt cirosec-Geschäftsführer Stefan Strobel aktuelle Trends und Innovationen in der IT-Sicherheit vor.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

  • Akamai - Bedrohungslandschaft Internet: aktuelle Angriffsszenarien & Handlungsempfehlungen Online-Bedrohungen verändern sich ständig. Berichte über groß angelegte Webattacken, die Webseiten, Applikationen und ganze Geschäftsprozesse lahmlegen, sorgen immer wieder für Schlagzeilen. Zum Schutz vor Webangriffen setzen heute immer mehr Unternehmen auf Cloud-Security. Ein wichtiger Faktor ist dabei die Skalierung – beim Angriffsumfang, bei der kollektiven Intelligenz und beim verfügbaren Support. Mit IT-Security-Maßnahmen in der Cloud ergänzen und verstärken Unternehmen die in ihren Rechenzentren bereits eingesetzten lokalen IT-Sicherheitsprodukte. Erfahren Sie von Akamai-Security-Experten, wie Sie sich mit einem mehrschichtigen, skalierbaren Sicherheitsansatz effektiv vor Ausfallzeiten und Datendiebstahl schützen können.
  • AMPEG – Security Monitoring und Reporting Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.
  • illusive networks – Schutz vor gezielten Angriffen Die Lösung von illusive networks täuscht fiktive Umgebungen auf Endgeräten, Servern und Netzwerkkomponenten vor, um Angreifer bewusst in die Irre zu führen. Dadurch können sie keine verwertbaren Daten finden und somit auch keine gezielten Angriffe realisieren.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

cirosec-Veranstaltungsreihe im März zu aktuellen Themen

HEILBRONN, 26. Januar 2017 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im März 2017 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit mobiler Plattformen im Unternehmen sowie der Schutz von Endgeräten und privilegierten Accounts.

Stationen der TrendTage sind Köln (20. März 2017), Frankfurt (21. März 2017), Stuttgart (22. März 2017) und München (23. März 2017). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung referiert cirosec-Geschäftsführer Stefan Strobel zunächst über die Sicherheit mobiler Plattformen im Unternehmen. 
Smartphones und Tablets sind aus dem Unternehmensalltag kaum noch wegzudenken. Die Landschaft der relevanten Hersteller und der Plattformen ändert sich jedoch von Jahr zu Jahr. Dadurch ist es für die Verantwortlichen in der Informationssicherheit schwer, den Überblick über die Bedrohungen und die Risikosituation zu behalten. Neue Versionen von iOS und Android bringen ständig neue Features, welche die Sicherheit gelegentlich erhöhen, in anderen Fällen jedoch auch bedrohen.
Der Vortrag zeigt die aktuelle Situation der wichtigsten mobilen Plattformen auf. Es wird erläutert, unter welchen Bedingungen iOS- und Android-basierte Geräte heute sicher im Unternehmen eingesetzt werden können.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

  • Schutz von Endgeräten - Cylance
    CylancePROTECT ist ein Endpoint-Security-Produkt, welches das Problem „Zero-Day-Malware“ löst. Im Gegensatz zu klassischen Antivirus-Technologien nutzt Cylance dafür keine Blacklists und ist auch nicht auf verhaltensbasierte Erkennungsmethoden angewiesen. Cylance setzt auf eine Analyse der Malware auf dem Endgerät, um die Ausführung von Schadcode zu verhindern. Die Lösung nutzt dafür ein mathematisches Modell, das mit Machine-Learning-Methoden quantitativ und qualitativ entwickelt wird.
  • Schutz vor Malware und Phishing - Fireglass
    Durch die Isolation kritischer Angriffsvektoren schützt die Lösung von Fireglass vor Malware und Phishing-Angriffen. Fireglass virtualisiert den Webbrowser auf einer speziellen Plattform. Dort wird jeder einzelne Seitenaufruf in einem sicheren Container ausgeführt. Die agentenlose Lösung leitet sämtlichen Webinhalt in einem sicheren visuellen Stream an den Nutzer und verhindert somit die Ausführung bösartigen Codes.
  • Sicherheit von privilegierten Accounts und Endgeräten - CyberArk
    CyberArk ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen. Auf den TrendTagen stellt Ihnen das Unternehmen seine Lösungen zum Schutz privilegierter Accounts sowohl auf Servern als auch auf Endgeräten vor.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Veranstaltung findet zum 15. Mal statt

HEILBRONN, 11. Oktober 2016 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 15.-17. Februar 2017 auf der IT-Sicherheitskonferenz IT-Defense in Berlin, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet bereits zum fünfzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen. 

Der renommierte Experte Adam Laurie stellt brisante IT-Sicherheitsthemen im Umfeld des Internet of Things (IoT) vor. Der ehemalige Präsident des BKA, Jörg Ziercke, wird die Gefahren des internationalen Terrorismus für Deutschland aufzeigen. Jayson E. Street, Buchautor und weltweit bekannter Referent, wird in seinem Vortrag auf diverse neuartige Methoden des Social Engineering eingehen. Bestseller-Autor Prof. Dr. phil. Jens Weidner weiß, wie man Aggressionen konstruktiv nutzt und wie man sich durchsetzt, um Gutes zu tun. IT-Security-Spezialist Dan Guido stellt automatisierte Methoden zum Aufdecken sicherheitsrelevanter Softwarefehler vor, und Sami Laiho präsentiert zentrale Aspekte bei der Absicherung von Windows-Umgebungen.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren und Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen. 

Zusätzlich wird an den Tagen vor der IT-Defense nicht nur das bekannte cirosec-Training „Härtung und sichere Konfiguration“, sondern auch ein Training zu Windows Security von Sami Laiho angeboten.
Die Schulung „Härtung und sichere Konfiguration“ vermittelt den Teilnehmern nach einer kurzen Einführung in die jeweiligen Bedrohungsszenarien und Angriffstechniken anhand vieler praktischer Beispiele, wie man Betriebssysteme, Applikationsserver, Web-Applikationen und Datenbanken härtet beziehungsweise sicher konfiguriert. 
Im Hands-on-Training „Windows Security“ erfahren die Teilnehmer anhand sehr vieler praktischer Beispiele, warum proaktive Sicherheit ein Muss ist und wie sie in der Praxis umgesetzt werden kann.

Die IT-Defense 2017 findet vom 15.-17. Februar 2017 im Hotel andel‘s in Berlin statt. Die Teilnehmerzahl ist auf 200 Personen begrenzt. Der Preis für die Vortragsreihe (15.-16. Februar 2017) beträgt 1.195,- €. Die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.495,- €. Ein Training kann für 2.000,- € dazu gebucht werden.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH. 

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.

cirosec-Veranstaltung im Rahmen von congress@it-sa

HEILBRONN, 26. August 2016 – cirosec, der Spezialist im IT-Sicherheitsbereich, gibt im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa auf dem Messegelände Nürnberg einen Ausblick, wie sich die Sicherheitsstrategien und -techniken in den kommenden Jahren entwickeln werden.

Nach einer kurzen Begrüßung beleuchtet Stefan Strobel, Geschäftsführer der cirosec GmbH, die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Er zeigt moderne Techniken der Prävention, aber auch der Erkennung und Reaktion. Er erläutert die Vor- und Nachteile der Ansätze und gibt einen Ausblick auf sinnvolle Sicherheitsstrategien für die kommenden Jahre.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:

  • LightCyber – Schutz vor gezielten Angriffen 
    Die Lösung von LightCyber beobachtet den Netzwerkverkehr im Unternehmen und erkennt insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz. Verbindungen zu Command- und Control-Servern können somit ebenso erkannt werden wie die interne Verbreitung individueller Malware. Im Verdachtsfall unterstützt das Tool den IT-Sicherheitsexperten durch eine detaillierte Analyse der verdächtigen Prozesse auf den betroffenen Endgeräten.
     
  • Resilient Systems - Management-Werkzeug für den Incident-Response-Prozess 
    Basierend auf einer breiten Wissensbasis, Industriestandards und vielen länderspezifischen rechtlichen Anforderungen hat das Unternehmen Resilient Systems rund um seinen CTO Bruce Schneier ein Werkzeug zur Unterstützung der Abläufe und Aufgaben bei Incident Response entwickelt. Das Produkt dient als zentrale Kommunikationsplattform, über die offene Aufgaben je nach Art des Vorfalls verwaltet und Erkenntnisse bereitgestellt bzw. ausgetauscht werden können.
  • ThreatConnect - Threat-Intelligence-Plattform (TIP) 
    Die Lösung von ThreatConnect sammelt aus verschiedenen Quellen Threat Intelligence, analysiert diese und stellt sie als korreliertes beziehungsweise validiertes Ergebnis zur Verfügung. Auf diese Weise ermöglicht die Plattform den Anwendern, Informationen über ihre Gegner aus unterschiedlichen Quellen zusammenzutragen und den Tätern durch Überblick über den Kontext stets einen Schritt voraus zu sein. Die Anwender können somit effizient auf Bedrohungen reagieren und die richtigen Entscheidungen zur Abwehr treffen.

Die Veranstaltung findet am 17. Oktober 2016 von 14:00-18:00 Uhr auf dem Messegelände in Nürnberg statt und ist für die Teilnehmer kostenfrei.

Zielgruppe sind IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen am cirosec-Stand

HEILBRONN, 23. August 2016 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 18.-20.10.2016 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein.

Neben dem Schutz vor gezielten Angriffen stehen Threat Intelligence und Incident Response im Mittelpunkt des diesjährigen Auftritts.

Darüber hinaus stellen wir unser neues Angebot der 360-Grad-Sicherheitsanalyse vor. Damit können Unternehmen ihr aktuelles Sicherheitsniveau ganzheitlich von externen, unabhängigen Experten bewerten lassen. Ziel der 360-Grad-Analyse ist es, die vorhandene technische Infrastruktur, die vorhandenen IT-Systeme, Anwendungen, IT-sicherheitsrelevanten Prozesse, Schutzvorkehrungen und externen Schnittstellen im Gesamtbild zu erfassen, um mögliche Angriffspunkte und Schwachstellen zu identifizieren und zu bewerten.

Im Rahmen von congress@it-sa findet am Vortag der Messe (17. Oktober 2016) eine kostenfreie cirosec-Veranstaltung zum Thema „Sicherheitsstrategien und -techniken im Wandel“ statt. Stefan Strobel, Geschäftsführer der cirosec GmbH, beleuchtet auf der Veranstaltung die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Er zeigt moderne Techniken der Prävention, aber auch der Erkennung und Reaktion. Er erläutert die Vor- und Nachteile der Ansätze und gibt einen Ausblick auf sinnvolle Sicherheitsstrategien für die kommenden Jahre.

Darüber hinaus halten wir an unserem Stand stündlich Vorträge zu aktuellen Sicherheitsthemen, wie Sicherheit bei Industrie 4.0, Informationssicherheits- und Risikomanagement, Schutz vor gezielten Angriffen und zu vielen weiteren Schwerpunkten.

Auf dem cirosec-Stand stellen im Einzelnen folgende Partner ihre Produkte vor:

  • LightCyber – Schutz vor gezielten Angriffen
    Die Lösung von LightCyber beobachtet den Netzwerkverkehr im Unternehmen und erkennt insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz. Verbindungen zu Command- und Control-Servern können somit ebenso erkannt werden wie die interne Verbreitung individueller Malware. Im Verdachtsfall unterstützt das Tool den IT-Sicherheitsexperten durch eine detaillierte Analyse der verdächtigen Prozesse auf den betroffenen Endgeräten.
  • Resilient Systems - Management-Werkzeug für den Incident-Response-Prozess
    Basierend auf einer breiten Wissensbasis, Industriestandards und vielen länderspezifischen rechtlichen Anforderungen hat das Unternehmen Resilient Systems rund um seinen CTO Bruce Schneier ein Werkzeug zur Unterstützung der Abläufe und Aufgaben bei Incident Response entwickelt. Das Produkt dient als zentrale Kommunikationsplattform, über die offene Aufgaben je nach Art des Vorfalls verwaltet und Erkenntnisse bereitgestellt bzw. ausgetauscht werden können.
  • ThreatConnect - Threat-Intelligence-Plattform (TIP)
    Die Lösung von ThreatConnect sammelt aus verschiedenen Quellen Threat Intelligence, analysiert diese und stellt sie als korreliertes beziehungsweise validiertes Ergebnis zur Verfügung. Auf diese Weise ermöglicht die Plattform den Anwendern, Informationen über ihre Gegner aus unterschiedlichen Quellen zusammenzutragen und den Tätern durch Überblick über den Kontext stets einen Schritt voraus zu sein. Die Anwender können somit effizient auf Bedrohungen reagieren und die richtigen Entscheidungen zur Abwehr treffen.

Sicherheitsprobleme im Umfeld von IoT, Schutz vor gezielten Angriffen, Schwachstellen-Management sowie Cyber Situational Awareness werden beleuchtet.

HEILBRONN, 19. April 2016 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni 2016 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0, der Schutz vor gezielten Angriffen, automatisiertes Schwachstellen-Management sowie Cyber Situational Awareness.

Stationen der TrendTage sind Köln (13. Juni 2016), Mainz (14. Juni 2016), Stuttgart (15. März 2016) und München (16. Juni 2016). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung referiert cirosec-Geschäftsführer Stefan Strobel über typische Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0. Der Vortrag gibt einen Überblick über Sicherheitsprobleme, die spezifisch sind für Anwendungen und Produkte im Internet der Dinge und bei Industrie 4.0. Beantwortet werden Fragen wie „Was wird immer wieder falsch gemacht?“, „Welche Ursachen hat das?“ oder auch „Wie könnte man es besser machen?“. Zahlreiche Beispiele illustrieren die Problematik und die Vorgehensweise der Angreifer.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

  • LightCyber – Schutz vor gezielten Angriffen:
    Die Lösung von LightCyber beobachtet den Netzwerkverkehr im Unternehmen und erkennt insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz. Verbindungen zu Command- und Control-Servern können somit ebenso erkannt werden wie die interne Verbreitung von individueller Malware. Im Verdachtsfall unterstützt das Tool den IT-Sicherheitsexperten durch eine detaillierte Analyse der verdächtigen Prozesse auf den betroffenen Endgeräten.
  • Tenable Network Security - Automatisiertes Schwachstellen-Management in Echtzeit:
    Tenable ist weltweit führend im Bereich Continuous Network Monitoring und Hersteller von Nessus®, dem weltweit meistgenutzten Verwundbarkeitsscanner für die Schwachstellen- und Konfigurationsbewertung. Nessus bietet High-Speed-Erkennung, Konfigurationsprüfung, Asset Profiling, Erkennung sensibler Daten, Patch-Management-Integration und Schwachstellenanalyse der gesamten Security-Infrastruktur. Das Produkt ist als On-Premise- oder als Cloud-Lösung sowohl für Einzelnutzer als auch für Teams erhältlich.
  • Digital Shadows – Cyber Situational Awareness:
    Die Plattform SearchLight von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet. Um diese Informationen liefern zu können, beobachtet SearchLight mehr als 100 Millionen Datenquellen in 27 Sprachen im sichtbaren Web, im Deep Web und auch im Darknet.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Spannende Vorträge und einmalige Networking-Atmosphäre

Heilbronn, 12. Februar 2016 – Mehr als 250 IT-Sicherheitsexperten trafen sich vom 27.-29. Januar 2016 in Mainz. Dort diskutierten sie über die aktuellen Themen der Branche und hörten interessante, praxisnahe Vorträge von weltweit bekannten Referenten. Die Teilnehmer waren von den Referenten, der Qualität der Vorträge, der guten Atmosphäre und nicht zuletzt auch von den besonderen Abendveranstaltungen begeistert.

Bereits der Eröffnungsvortrag am ersten Tag von Saumil Shah begeisterte die Teilnehmer. Der international anerkannte Referent, Trainer und Autor erklärte, wie Exploits unsichtbar in Bilddateien eingebettet werden können und somit eine neue Form des Hackings stattfindet.

Auch die beiden folgenden Vorträge von Stephan Gerhager und Dr. Timo Kasper zählten definitiv zu den Höhepunkten der Konferenz: 
Stephan Gerhager setzte sich in seinem Vortrag mit Angriffsmöglichkeiten auf vernetzte Fahrzeuge auseinander. Er beleuchtete die technischen Hintergründe und die mögliche Motivation von Angreifern. Zum Ende seines Vortrags gab er einen beängstigenden Ausblick auf entstehende Risiken für Fahrer, doch auch für die Industrie und die Hersteller.
Dr. Timo Kasper zeigte in seinem Vortrag auf sehr anschauliche Weise, wie er hochkomplexe digitale Schlösser ohne Zugangsberechtigung öffnen und somit in sehr sensible Bereiche vordringen konnte.

Den Abschluss des ersten Veranstaltungstags bildete der Vortrag von Prof. Gunter Dueck. In gewohnt amüsanter und zum Teil süffisanter Art referierte er über Menschen und Manager in Unternehmen und zeigte, dass das Maximum, das ein Unternehmen erreichen kann, nicht immer dem Optimum entspricht.

Am zweiten Konferenztag fand der Vortrag von Eugene Kaspersky großen Anklang. Der international anerkannte IT-Security-Experte zeichnete ein düsteres Bild für die Sicherheit kritischer Infrastrukturanlagen.

Wie in den Jahren zuvor, fanden am dritten Tag fünf parallele Round-Table-Sessions statt. Insbesondere die Diskussionsrunden mit Social-Engineering-Experte Jayson E. Street, Oberstleutnant Volker Kozok und Rechtsanwalt Joerg Heidrich fanden sehr großen Zuspruch.

Neben den Vorträgen standen die Möglichkeit des Networkings untereinander, das persönliche Kennenlernen der Referenten und der Austausch unter Gleichgesinnten im Mittelpunkt der Veranstaltung. Die Abendveranstaltung mit Stadtrundgang und anschließendem Abendessen oder die abendliche Fahrt auf dem Rhein schafften laut Teilnehmern die besten Voraussetzungen.

Somit hat auch die 14. IT-Defense Maßstäbe gesetzt, die nur schwer übertroffen werden können. Die cirosec GmbH als Veranstalter stellt sich allerdings gerne dieser Herausforderung und freut sich über die zahlreichen Voranmeldungen für die Konferenz im kommenden Jahr. Die IT-Defense 2017 wird vom 15.-17. Februar 2017 in Berlin stattfinden.

cirosec-Veranstaltungsreihe im März zu aktuellen Themen

HEILBRONN, 20. Januar 2016 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im März 2016 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal aktuelle Sicherheitsstrategien und –techniken, Möglichkeiten zur Abwehr gezielter Angriffe auf Endgeräten, Threat-Intelligence-Plattformen sowie Angebote zur Überwachung und Forensik von Netzwerken.

Stationen der TrendTage sind Köln (14. März 2016), Frankfurt (15. März 2016), Stuttgart (16. März 2016) und München (17. März 2016). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung und einem Überblick über Neuigkeiten in der IT-Sicherheit referiert cirosec-Geschäftsführer Stefan Strobel über Sicherheitsstrategien und -techniken im Wandel der Zeit. Der Vortrag beleuchtet die aktuelle Situation aus technischer und strategischer Sicht; er zeigt moderne Techniken der Prävention, aber auch der Erkennung und Reaktion. Er erläutert die Vor- und Nachteile der Ansätze und gibt einen Ausblick auf sinnvolle Sicherheitsstrategien für die kommenden Jahre.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

  • Bromium – Abwehr gezielter Angriffe auf Endgeräten
    Bromium nutzt die Hardware-Virtualisierungsfeatures heutiger Prozessoren, um innerhalb des bestehenden Betriebssystems die einzelnen Browser-Sessions und das Öffnen von Mail-Attachments zu virtualisieren. Dadurch kann man gezielte Angriffe abwehren und die Probleme mit Java, Flash etc. elegant lösen. Es werden keine vollen virtuellen Maschinen mit zusätzlichem Betriebssystem benötigt, sondern virtualisiert ein „Microvisor“ einzelne Tasks innerhalb des Betriebssystems.
  • ThreatConnect - Threat-Intelligence-Plattform (TIP)
    Die Lösung von ThreatConnect sammelt aus verschiedenen Quellen Threat Intelligence, analysiert diese und stellt sie als korreliertes beziehungsweise validiertes Ergebnis zur Verfügung. Auf diese Weise ermöglicht die Plattform den Anwendern, Informationen über ihre Gegner aus unterschiedlichen Quellen zusammenzutragen und den Tätern durch Überblick über den Kontext stets einen Schritt voraus zu sein. Die Anwender können somit effizient auf Bedrohungen reagieren und die richtigen Entscheidungen zur Abwehr treffen.
  • Fidelis Cybersecurity - Überwachung und Forensik von Netzwerken
    Die Lösung von Fidelis unterstützt Unternehmen bei der Erkennung und Bekämpfung von gezielten Bedrohungen, Spionage und Datendiebstahl. Das Produkt integriert verschiedene Techniken aus den Bereichen C&C-Erkennung, Sandbox-Analyse, DLP und IPS in einer einzigen Appliance und ermöglicht somit die frühzeitige Erkennung der Aktivitäten von Malware oder Angreifern im internen Netzwerk.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

IPv6-Experte gibt Training in Deutschland

HEILBRONN, 13. Januar 2016 – cirosec, der Spezialist im IT-Sicherheitsbereich, bietet neu das Training „Hacking IPv6 Networks“ des international bekannten IPv6-Experten Fernando Gont an. Dieser Kurs vermittelt den Teilnehmern detailliertes Fachwissen über IPv6-Sicherheit. Nach Abschluss des Trainings sind die Teilnehmer in der Lage, Auswirkungen von IPv6-Produktionsnetzwerken auf die IT-Sicherheit einzuschätzen und Gefahren zu bekämpfen.

Da IPv6 noch immer eine recht neue Technologie ist, sind viele Verantwortliche noch nicht versiert in der Nutzung und übersehen möglicherweise Auswirkungen der Konfiguration auf die IT-Sicherheit. Zudem sind IPv6-Implementierungen noch nicht ausgereift, sodass immer wieder neue Schwachstellen bekannt werden. Sicherheitsprodukte sind häufig nicht kompatibel mit dem IPv6-Protokoll und sicherheitsrelevante Auswirkungen von übergangsweise oder parallel eingesetzten IPv6-Technologien auf existierende IPv4-Netzwerke werden meist übersehen. Dadurch können Angreifer diese Technologien ausnutzen, um IPv4-Sicherheitsmechanismen auf unerwartete Weise zu umgehen.

Jedes im Kurs behandelte Thema wird detailliert erläutert. Durch praktische Übungen lernen die Teilnehmer, wie jedes Feature für bösartige Zwecke ausgenutzt werden kann. Anschließend wird eine Reihe von Möglichkeiten aufgezeigt, wie sich Auswirkungen der dargestellten Schwachstellen minimieren lassen.

Während des Kursverlaufs führen die Teilnehmer unter Anleitung eines Trainers zahlreiche Übungen in einem Netzwerklabor durch. So werden die neu erlernten Konzepte und Techniken durch praktische Aufgaben gefestigt. Die Teilnehmer sind dazu angehalten, eine Vielzahl an IPv6-Angriffen durchzuführen und sich Minderungstechniken für vergleichbare Schwachstellen zu erschließen.

Zielgruppe des Trainings sind Netzwerktechniker, Netzwerkadministratoren, Sicherheitsadministratoren, Penetration Tester und Sicherheitsexperten im Allgemeinen.

Die Schulung findet vom 31.05.-02.06.2016 in Ludwigsburg bei Stuttgart statt.

Weitere Informationen und eine Anmeldemöglichkeit finden Interessierte unter training.cirosec.de.

Kurs wurde von Branchenexperten entwickelt

HEILBRONN, 2. Dezember 2015 – cirosec, der Spezialist im IT-Sicherheitsbereich, bietet ab kommendem Jahr die Schulung zum Lead SCADA Security Professional erstmals in Deutschland an. Nach Abschluss des Trainings sind die Teilnehmer in der Lage, Schutzmaßnahmen für SCADA- bzw. ICS-Systeme effektiv zu implementieren. 

Der fünftägige Intensivkurs vermittelt den Teilnehmern die notwendige Fachkompetenz für die Planung, Konzipierung und Implementierung eines effektiven Programms zum Schutz von SCADA-Systemen. Die Teilnehmer erlangen die Kompetenz, verbreitete Bedrohungen, Schwachstellen sowie Risiken für Industrial Control Systems (ICS) zu verstehen und in den Griff zu bekommen. Fokus des Trainings ist eine Mischung aus Wissens- und Kompetenzvermittlung rund um SCADA-/ICS-Sicherheit.

Der Kurs wurde von Branchenexperten mit umfangreicher Erfahrung in SCADA- und ICS-Sicherheit entwickelt. Im Gegensatz zu anderen Zertifizierungen konzentriert sich dieses Training explizit auf die Kenntnisse und Kompetenzen, die ein Experte für die Beratung zu Risiken in SCADA-Umgebungen und -Systemen oder für deren Management benötigt. Der hohe Stellenwert und die erheblichen Auswirkungen, die mit solchen Umgebungen in Verbindung stehen, erfordern einen ganzheitlichen professionellen Sicherheitsansatz - und genau diesen soll das Training vermitteln.

Die Schulung findet vom 06.-10.06.2016 in Ludwigsburg bei Stuttgart statt.

Veranstaltung findet zum 14. Mal statt.

HEILBRONN, 23. September 2015 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 27.-29. Januar 2016 auf der IT-Sicherheitskonferenz IT-Defense in Mainz, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet bereits zum vierzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Saumil Shah, international anerkannter Web-Sicherheitsexperte und mehrfacher Buchautor zeigt Hacking mithilfe von Exploits in Bilddateien. Der Internetkartograf John Matherly wird über die Sicherheit im Bereich Internet of Things vortragen. Hardware-Hacking-Experte Michael Ossmann wird NSA-Spionage-Werkzeuge enthüllen und Rechtsanwalt Joerg Heidrich hält einen Vortrag zu rechtlichen Aspekten bei der Nutzung von Cloud-Diensten. Prof. Dr. Gunter Dueck wird über das Phänomen referieren, dass sich viele intelligente Menschen in Meetings sinnlos streiten und ineffektiv Zeit verschwenden.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren und Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, ausführlich mit den Referenten ins Gespräch zu kommen und Einzelthemen zu vertiefen.

Zusätzlich wird an den Tagen vor der IT-Defense sowohl das bekannte cirosec-Training „Hacking Extrem Web-Applikationen“ als auch ein Workshop zu DANE und DNSSEC angeboten.

„Hacking Extrem Web-Applikationen” ist ein Training, das sich mit Angriffen auf Web-Applikationen und Back-End-Systeme beschäftigt. Es vermittelt die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Web-Applikationen mit den dahinter liegenden Datenbanken und Back-Ends. Der ausgesprochen praxisorientierte Stil ist durch zahlreiche Laborübungen angereichert.

Im Workshop zu DANE und DNSSEC lernen die Teilnehmer anhand von praktischen Übungen die Grundlagen von DNSSEC-signierten DNS-Zonen, das Prüfen von DNSSEC-Inhalten und die Einrichtung von DANE-TLSA-Records für SSL/TLS-gesicherte Server.

 Die IT-Defense 2016 findet vom 27.-29. Januar 2016 im Hyatt Regency in Mainz statt. Die Teilnehmerzahl ist auf 200 Personen begrenzt. Der Preis für die Vortragsreihe (27.-28. Januar 2016) beträgt 1.195,- €. Die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.495,- €. Das Training kann für 2.000,- € bzw. der Ein-Tages-Workshops für 1.000,- € dazu gebucht werden. 

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH.

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.

cirosec-Veranstaltung im Rahmen von congress@it-sa

HEILBRONN, 28. August 2015 – cirosec, der Spezialist im IT-Sicherheitsbereich, bietet im Rahmen von congress@it-sa am Messevortag der IT-Security-Messe it-sa auf dem Messegelände Nürnberg eine Informationsveranstaltung rund um die Erkennung, Verhinderung und Behandlung gezielter Angriffe an.

Nach einer kurzen Begrüßung geht Stefan Strobel, Geschäftsführer der cirosec GmbH, auf zahlreiche Erkennungstechniken gezielter Angriffen inklusive ergänzender Themen wie SIEM und Threat Intelligence ein, bewertet sie und zeigt Perspektiven auf. 

Im Rahmen der aktuellen Diskussionen über gezielte Angriffe bzw. APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher Unterstützung durch Event-Korrelation oder SIEM-Lösungen kommt man hier kaum weiter. Neue technische Ansätze wie Sandbox-Analyse, C&C-Traffic-Erkennung oder spezialisierte Erkennung von Manipulationen auf Endgeräten sollen heute diese Lücke schließen. Stefan Strobel wird in seinem Vortrag die verschiedenen Aspekte ausführlich von allen Seiten beleuchten.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:

• Bromium – Abwehr gezielter Angriffe auf Endgeräten
Bromium nutzt die Hardware-Virtualisierungs-Features der heutigen Prozessoren, um innerhalb des bestehenden Betriebssystems die einzelnen Browser-Sessions und das Öffnen von Mail-Attachments zu virtualisieren. Dadurch kann man gezielte Angriffe abwehren und die Probleme mit Java, Flash etc. elegant lösen. Es werden keine vollen virtuellen Maschinen mit zusätzlichem Betriebssystem benötigt, sondern ein „Microvisor“ virtualisiert einzelne Threads innerhalb des Betriebssystems.

• Resilient Systems - Management-Werkzeug für den Incident-Response-Prozess
Basierend auf einer breiten Wissensbasis, Industriestandards und vielen länderspezifischen rechtlichen Anforderungen hat das Unternehmen Resilient Systems rund um seinen CTO Bruce Schneier ein Werkzeug zur Unterstützung der Abläufe und Aufgaben bei Incident Response entwickelt. Das Produkt dient als zentrale Kommunikationsplattform, über die offene Aufgaben je nach Art des Vorfalls verwaltet und Erkenntnisse bereitgestellt bzw. ausgetauscht werden können. 

 iSIGHT Partners – Cyber Threat Intelligence
Mit einem weltumspannenden Netzwerk von IT-Sicherheits-Analysten, die die kulturellen, sprachlichen und politischen Gegebenheiten der Länder kennen, beobachtet iSIGHT Partners permanent die Aktivitäten im Internet. Ihren Kunden stellen sie darauf aufbauend Informationen zur Verfügung, ob bzw. wer gerade Angriffe gegen sie bzw. die Branche plant und wie sie sich davor schützen können.

Die Veranstaltung findet am 5. Oktober 2015 von 14:00-18:00 Uhr statt und ist für die Teilnehmer kostenfrei. 

Zielgruppe sind IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Jede Stunde interessante Fachvorträge am cirosec-Stand

HEILBRONN, 20. August 2015 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 6.-8. Oktober 2015 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein. 

Im Mittelpunkt des diesjährigen Auftritts stehen neben dem Schutz vor gezielten Angriffen Cyber Threat Intelligence und Incident Response.

Im Rahmen von congress@it-sa findet am Vortag der Messe (5. Oktober 2015) eine kostenfreie cirosec-Veranstaltung zum Thema „APTs heute: Gezielte Angriffe erkennen, verhindern und behandeln“ statt. Stefan Strobel, Geschäftsführer der cirosec GmbH, wird auf der Veranstaltung die zahlreichen Techniken zur Erkennung gezielter Angriffe inklusive ergänzender Themen wie SIEM und Threat vorstellen, sie bewerten und Perspektiven aufzeigen.

Darüber hinaus halten wir an unserem Stand stündlich Vorträge zu verschiedenen Sicherheitsthemen, wie Informationssicherheits- und Risikomanagement, Bring Your Own Device (BYOD), Sicherheit von iPhones/iPads und vielen mehr.

Auf dem cirosec-Stand stellen im Einzelnen folgende Partner ihre Produkte vor:

• Bromium – Abwehr gezielter Angriffe auf Endgeräten
Bromium nutzt die Hardware-Virtualisierungs-Features der heutigen Prozessoren, um innerhalb des bestehenden Betriebssystems die einzelnen Browser-Sessions und das Öffnen von Mail-Attachments zu virtualisieren. Dadurch kann man gezielte Angriffe abwehren und die Probleme mit Java, Flash etc. elegant lösen. Es werden keine vollen virtuellen Maschinen mit zusätzlichem Betriebssystem benötigt, sondern ein „Microvisor“ virtualisiert einzelne Threats innerhalb des Betriebssystems.

• Resilient Systems - Management-Werkzeug für den Incident-Response-Prozess
Basierend auf einer breiten Wissensbasis, Industriestandards und vielen länderspezifischen rechtlichen Anforderungen hat das Unternehmen Resilient Systems rund um seinen CTO Bruce Schneier ein Werkzeug zur Unterstützung der Abläufe und Aufgaben bei Incident Response entwickelt. Das Produkt dient als zentrale Kommunikationsplattform, über die offene Aufgaben je nach Art des Vorfalls verwaltet und Erkenntnisse bereitgestellt bzw. ausgetauscht werden können. 

• iSIGHT Partners – Cyber Threat Intelligence
Mit einem weltumspannenden Netzwerk von IT-Sicherheitsanalysten, die die kulturellen, sprachlichen und politischen Gegebenheiten der Länder kennen, beobachtet iSIGHT Partners permanent die Aktivitäten im Internet. Ihren Kunden stellen sie darauf aufbauend Informationen zur Verfügung, ob bzw. wer gerade Angriffe gegen sie bzw. die Branche plant und wie sie sich davor schützen können.

Engagement für SOS-Kinderdorf Württemberg

HEILBRONN, 29. Juli 2015 – cirosec, der Spezialist im IT-Sicherheitsbereich, hat sich entschlossen, sein soziales Engagement auszuweiten und das SOS-Kinderdorf Württemberg regelmäßig zu unterstützen.

Seit 1960 haben im SOS-Kinderdorf Württemberg Jungen und Mädchen ein zweites Zuhause, die aus verschiedenen Gründen einige Zeit oder längerfristig nicht bei ihren leiblichen Eltern wohnen können. Zum Kinderdorf gehören neben den zehn SOS-Kinderdorffamilien zwei familien-orientierte Kinder- und Jugendwohngruppen (mit je acht Plätzen für die mittelfristige Unterbringung), ein Kindergarten, ein Waldkindergarten sowie flexible ambulante Hilfen mit Unterstützung von Familien in ihrem Lebensumfeld und Projekte in Schulen.

Der Alltag in der SOS-Kinderdorffamilie unterscheidet sich kaum von dem anderer Großfamilien: Die Kinder und Jugendlichen leben in einem Haus mit bis zu fünf leiblichen sowie Kinderdorfgeschwistern und der SOS-Kinderdorf-mutter bzw. dem SOS-Kinderdorfvater zusammen. Die Kinderdorfeltern sind rund um die Uhr für ihre Schützlinge da und schenken ihnen Sicherheit, Geborgenheit und Zuwendung. In jedem Haus wird selbst gekocht und gewaschen, die Jungen und Mädchen besuchen die Kita, Schulen oder Ausbildungsstätten in der Umgebung.

„Wir finden diese schon jahrzehntealte, aber immer noch hochaktuelle Idee wunderbar. Nicht alle haben so wie wir und unsere Kinder die Chance, in einer liebevollen und zuverlässigen Familie aufwachsen zu können“, so Stefan Strobel, Geschäftsführer der cirosec GmbH. „Wir hoffen, mit unserem Beitrag einigen Kindern eine geschützte und liebevolle Umgebung zum Aufwachsen ermöglichen zu können“, so Strobel weiter.

HEILBRONN, 17. Juni 2015 – cirosec, der Spezialist im IT-Sicherheitsbereich, hat am 9. Juni 2015 offiziell die Charta der Vielfalt unterzeichnet und…

HEILBRONN, 17. Juni 2015 – cirosec, der Spezialist im IT-Sicherheitsbereich, hat am 9. Juni 2015 offiziell die Charta der Vielfalt unterzeichnet und setzt damit ein starkes Zeichen für das Thema „Vielfalt“ in seiner Unternehmenskultur.

Die Charta der Vielfalt zählt zu den größten unternehmerischen Netzwerken Deutschlands. Die Umsetzung der Charta der Vielfalt hat zum Ziel, ein Arbeitsumfeld zu schaffen, das frei von Vorurteilen ist. Alle Mitarbeiterinnen und Mitarbeiter sollen Wertschätzung erfahren – unabhängig von Geschlecht, Nationalität, ethnischer Herkunft, Religion oder Weltanschauung, Behinderung, Alter, sexueller Orientierung und Identität.

„Wir schaffen ein Klima der Akzeptanz und des gegenseitigen Vertrauens. Dies hat positive Auswirkungen auf unser Ansehen sowohl bei unseren Mitarbeiterinnen und Mitarbeitern als auch bei Geschäftspartnern und Kunden“, so Geschäftsführer Peter Lips.

Bereits heute bietet die cirosec GmbH ihren Mitarbeiterinnen und Mitarbeitern verschiedene Möglichkeiten, ihre Arbeit an die privaten Bedürfnisse anzupassen: Es gibt flexible Teilzeitmodelle, Heimarbeitsplätze, die Möglichkeit einer Mitgliedschaft in einem Fitnessverbund und das Angebot einer mehrmonatigen beruflichen Auszeit (Sabbatical). Im Rahmen des Bewerbungsverfahrens spielen selbstverständlich weder ethnische Herkunft und Nationalität noch Religion, Geschlecht oder Behinderung eine Rolle.
 

cirosec informiert auf Veranstaltungsreihe über Sicherheit in der Cloud und IT-Sicherheitslösungen aus der Cloud

HEILBRONN, 15. April 2015 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal die Sicherheit in der Cloud und IT-Sicherheitslösungen aus der Cloud.

Stationen der TrendTage sind Köln (15. Juni 2015), Frankfurt (16. Juni 2015), Stuttgart (17. Juni 2015) und München (18. Juni 2015). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung stellt Stefan Strobel, Geschäftsführer der cirosec GmbH, aktuelle Trends und Innovationen in der IT-Sicherheit vor.

Anschließend wird er in das TrendTage-Thema „Sicherheit in und aus der Cloud“ einführen: Cloud und Informationssicherheit existieren nun schon seit einigen Jahren nebeneinander. Manche betrachten beide Bereiche als unvereinbare Gegensätze, andere sehen sie als Chance und Perspektive für die Zukunft. Der Vortrag gibt einen Überblick über die Berührungspunkte von Cloud-Computing und Informationssicherheit. Er stellt dar, welche Cloud-Ideen heute die Sicherheit unterstützen und mithilfe welcher Techniken die Cloud sicherer gemacht werden kann. Zudem wird auf Sicherheitsprobleme bei Cloud-Ansätzen eingegangen.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:

• Zscaler – Web Security aus der Cloud
Zscaler betreibt eine hochskalierbare Security-as-a-Service-Plattform, die inline zwischen dem Unternehmen beziehungsweise zwischen den mobilen Arbeitsplätzen der Mitarbeiter und dem Internet operiert. Die Zscaler-Plattform schützt dabei vor Cyber-Gefahren wie bösartigen URLs, Viren, Advanced Persistent Threats, Adware, Spyware, Botnets oder Cross-Site Scripting. Der Zscaler-Service scannt den gesamten ein- und ausgehenden Internetverkehr, unabhängig vom Standort oder eingesetzten Gerät, und bietet dadurch umfangreiche Sicherheit und Richtlinienkonformität.

• Imperva – Data Center Security
Imperva konzentriert sich auf das Schließen von gefährlichen Lücken in der Unternehmenssicherheit, um somit vor Angriffen, Diebstahl und Betrug zu schützen. Imperva bezeichnet dies als Data Center Security. Sie liefern einen Schutzwall, der wertvolle Anwendungen und Datenressourcen im physischen oder virtuellen Rechenzentrum sichert und trotzdem zugänglich hält. Insbesondere werden auf den TrendTagen die Lösungen im Bereich DDoS-Mitigation, die Cloud Web Application Firewall und Incapsula vorgestellt.

• Skyhigh Networks: Nachvollziehbarkeit in der Cloud
Viele Unternehmen kennen das Problem: Die Nutzung von Diensten in der Cloud ist eine einfache Antwort auf viele Probleme. Allerdings stellen sich hier die Fragen nach Risiko, Compliance, Governance und auch Managebarkeit. Die Lösung von Skyhigh Networks ermöglicht eine vollständige Sichtbarkeit und Kontrolle sämtlicher vom Unternehmen genutzter Cloud Services und der damit verbundenen Risiken.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

cirosec-Veranstaltungsreihe im März zu aktuellen Themen

HEILBRONN, 14. Januar 2015 - cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im März 2015 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal Incident Response, Schwachstellen-Management und der Schutz sensibler Daten im Unternehmen. 
Stationen der TrendTage sind Köln (16. März 2015), Frankfurt (17. März 2015), Stuttgart (18. März 2015) und München (19. März 2015). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung hält cirosec-Berater Christopher Dreher einen Vortrag zu den Gefahren, die aus dem Einsatz von SSL-basierten Verschlüsselungstechnologien resultieren.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:

  • Co3 - Management-Werkzeug für den Incident-Response-Prozess
    Basierend auf einer breiten Wissensbasis, Industriestandards und vielen länderspezifischen rechtlichen Anforderungen hat das Unternehmen Co3 rund um seinen CTO Bruce Schneier ein Werkzeug zur Unterstützung der Abläufe und Aufgaben bei Incident Response entwickelt. Das Produkt dient als zentrale Kommunikationsplattform, über die offene Aufgaben je nach Art des Vorfalls verwaltet und Erkenntnisse bereitgestellt bzw. ausgetauscht werden können. 
  • Skybox Security - Risikoanalysen und Schwachstellen-Management
    Während einfache Sicherheitsscanner nur prinzipiell vorhandene Verwundbarkeiten entdecken können, korreliert die Software von Skybox die Ergebnisse von Scannern mit Netzwerkverbindungen, Firewalls und Business-Applikationen. Damit können die Schwachstellen der IT-Infrastruktur im Unternehmen priorisiert und der tatsächlich drohende Schaden für das gesamte Netz in Abhängigkeit zu den jeweiligen Verwundbarkeiten ermittelt werden.
  • Digital Guardian - Schutz sensibler Daten im Unternehmen
    Die Lösung von Digital Guardian schützt sensible Daten auf Endgeräten vor Insider und Cyber Threats. Dies geschieht unabhängig davon, ob die Nutzer online, offline oder virtuell arbeiten und ohne die täglichen Geschäftsprozesse zu behindern. Unternehmen haben somit die Kontrolle über ihren Datenverkehr und schützen sich vor Datenverlust.


Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

cirosec-Veranstaltung im Rahmen von congress@it-sa

HEILBRONN, 28. August 2014 – cirosec, der Spezialist im IT-Sicherheitsbereich, bietet im Rahmen von congress@it-sa am Messevortag der IT-Security-Messe it-sa auf dem Messegelände Nürnberg eine Informationsveranstaltung rund um die IT-Sicherheit heute an und zeigt aktuelle Angriffsszenarien und Trends auf.

Nach einer kurzen Begrüßung geht Stefan Strobel, Geschäftsführer der cirosec GmbH, auf den aktuellen Stand der IT-Sicherheit heute ein und stellt in seinem Vortrag aktuelle Angriffsszenarien und Trends vor. 

In der IT-Sicherheit wird man mit einer auf den ersten Blick unüberschaubaren Menge an Gefahren und Sicherheitsmaßnahmen konfrontiert. Der Vortrag erläutert anhand zahlreicher Beispiele die Entwicklung dieser Bedrohungen und Maßnahmen und welche Relevanz sie heute haben.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:

• Bromium – Abwehr gezielter Angriffe auf Endgeräten
Bromium nutzt die Hardware-Virtualisierungs-Features der heutigen Prozessoren, um innerhalb des bestehenden Betriebssystems die einzelnen Browser-Sessions und das Öffnen von Mail-Attachments zu virtualisieren. Dadurch kann man gezielte Angriffe abwehren und die Probleme mit Java, Flash etc. elegant lösen. Es werden keine vollen virtuellen Maschinen mit zusätzlichem Betriebssystem benötigt, sondern ein „Microvisor“ virtualisiert einzelne Threats innerhalb des Betriebssystems.

• Moka5 - Sichere Arbeitsumgebung auf fremden Endgeräten
Moka5 stellt eine sichere und zentral verwaltete Arbeitsumgebung zur Verfügung und ermöglicht so die einfache und gleichzeitig sichere Integration von externen Dienstleistern oder BYOD in das Unternehmensnetz. Dabei werden die benötigten Daten und Applikationen in einem verschlüsselten und gesicherten Container bereitgestellt, der auch auf fremden Geräten wie PCs, Smartphones oder Tablets verwendet werden kann.

• Promon - Absicherung von Apps
Smartphones und Tablets rücken immer mehr in den Fokus von Cyberkriminellen. Herkömmliche Antiviren-, Antispam- und MDM-Lösungen bieten gegen die meisten Angriffsszenarien auf und mit Smartphones und Tablets keinen Schutz. Dies führt zu Datenverlust, Industriespionage und Transaktionsmanipulation. Das patentierte Verfahren von Promon zum proaktiven Erkennen und Abblocken von Schadsoftware-Angriffen ermöglicht den Schutz von Apps, Applikationen und Daten auf jedem unsicheren oder ungeschützten Endgerät. Promon Shield wird in das zu schützende Programm integriert, überwacht dieses und stellt sicher, dass selbst Angriffe von hochentwickelten Trojanern (wie z.B. Man-in-the-App, Man-in-the-Browser) und Key-Loggern abgewehrt werden. 

Die Veranstaltung findet am 6. Oktober 2014 von 14:00- 18:00 Uhr statt und ist für die Teilnehmer kostenfrei. Zielgruppe sind IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen auf dem cirosec-Stand

HEILBRONN, 21. August 2014 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird dieses Jahr vom 7.-9. Oktober 2014 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein. 

Im Mittelpunkt des diesjährigen Auftritts stehen neben dem Schutz vor gezielten Angriffen, die Sicherheit von Apps auf mobilen Endgeräten und sichere Arbeitsumgebungen auf fremden Endgeräten.

Im Rahmen von congress@it-sa findet am Vortag der Messe (6. Oktober 2014) eine kostenfreie cirosec-Veranstaltung zum Thema „IT-Sicherheit heute – aktuelle Angriffsszenarien und Trends“ statt. Anhand zahlreicher Beispiele erläutern wir die Entwicklung der auf den ersten Blick unüberschaubaren Gefahren für IT-Systeme und die daraus resultierenden Schutzmaßnahmen. Intensiv wird diskutiert werden, welche Relevanz sie heute haben. Stefan Strobel, Geschäftsführer der cirosec, wird anschließend typische, hochaktuelle Angriffsszenarien aufzeigen und moderne Sicherheitslösungen vorstellen.

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand zu verschiedenen Sicherheitsthemen wie Informationssicherheits- und Risikomanagement, Bring your own Device (BYOD), Sicherheit von iPhones/iPads und vielen mehr.

Auf dem cirosec-Stand stellen im Einzelnen folgende Partner ihre Produkte vor:

  • Promon - Sichere Apps mit Hilfe von Promon Shield
    Smartphones und Tablets rücken immer mehr in den Fokus von Cyberkriminellen. Herkömmliche Antiviren-, Antispam- und MDM-Lösungen bieten gegen die meisten Angriffsszenarien auf und mit Smartphones und Tablets keinen Schutz. Dies führt zu Datenverlust, Industriespionage und Transaktionsmanipulation. Das patentierte Verfahren von Promon zum proaktiven Erkennen und Abblocken von Schadsoftware-Angriffen ermöglicht den Schutz von Apps, Applikationen und Daten auf jedem unsicheren oder ungeschützten Endgerät. Promon Shield wird in das zu schützende Programm integriert, überwacht dieses und stellt sicher, dass selbst Angriffe von hochentwickelten Trojanern (wie z.B. Man-in-the-App, Man-in-the-Browser) und Key-Loggern abgewehrt werden.
  • Bromium – Abwehr gezielter Angriffe auf Endgeräten
    Bromium nutzt die Hardware-Virtualisierungs-Features der Core-I Prozessoren, um innerhalb des bestehenden Betriebssystems die einzelnen Browser-Sessions und das Öffnen von Mail-Attachments zu virtualisieren. Dadurch kann man gezielte Angriffe abwehren und die Probleme mit Java, Flash etc. elegant lösen. Es werden keine vollen virtuellen Maschinen mit zusätzlichem Betriebssystem benötigt, sondern ein „Microvisor“ virtualisiert einzelne Threats innerhalb des Betriebssystems.
  • Moka5 - Sichere Arbeitsumgebung auf fremden Endgeräten
    Moka5 stellt eine sichere und zentral verwaltete Arbeitsumgebung zur Verfügung und ermöglicht so die einfache und gleichzeitig sichere Integration von externen Dienstleistern oder BYOD in das Unternehmensnetz. Dabei werden die benötigten Daten und Applikationen in einem verschlüsselten und gesicherten Container bereitgestellt, der auch auf fremden Geräten wie PCs, Smartphones oder Tablets verwendet werden kann.

Neue cirosec-Schulung von Profis für Einsteiger

HEILBRONN, 20. Mai 2014 – cirosec, der Spezialist im IT-Sicherheitsbereich, bietet ab sofort die neue Schulung „Crashkurs IT- und Informationssicherheit“ an, der sich an Einsteiger im IT-Sicherheitsbereich und an Manager richtet.

In dem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit über 15 Jahren aktiv als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

Im Verlauf des Trainings erhalten die Teilnehmer anhand von ausgewählten Beispielen einen Einblick in die wichtigsten Bedrohungspotentiale und Angriffstechniken von heute. Anschließend werden Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Danach wird der Bereich des Informationssicherheits- und Risikomanagements einschließlich der IT-Grundschutzvorgehensweise des BSIs betrachtet. Am zweiten Tag des Trainings bekommen die Teilnehmer anhand vieler vertiefender Beispiele einen umfassenden Überblick über IT- und Informationssicherheitsmaßnahmen.

Die Teilnehmer sind nach dem Training in der Lage, die Begrifflichkeiten in der IT- und Informationssicherheit richtig einzuordnen, können die Bedrohungslage für ihr Unternehmen einschätzen und passende Maßnahmen ableiten.

Die Zielgruppe sind Einsteiger im Bereich der IT-Sicherheit und Manager, die gerne einen groben Überblick über Bedrohungen und Maßnahmen sowie das Management der IT- und Informationssicherheit bekommen möchten. Sie sollten einfache Grundkenntnisse in der IT mitbringen.

Das zweitägige Training kostet 1.995,- € und findet vom 17.-18.09.2014 in Ludwigsburg bei Stuttgart und vom 03.-04.12.2014 in Köln statt.

Weitere Informationen und eine Anmeldemöglichkeit finden Interessierte auf der Webseite training.cirosec.de.

Schutz vor gezielten Angriffen, Security Management und Cyber Intelligence sind Schwerpunkte

HEILBRONN, 15. April 2014 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni 2014 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal der Schutz vor gezielten Angriffen, Security Management und Cyber Intelligence.

Stationen der TrendTage sind Köln (2. Juni 2014), Frankfurt (3. Juni 2014), Stuttgart (4. Juni 2014) oder München (5. Juni 2014). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung geht Stefan Strobel, Geschäftsführer der cirosec GmbH, auf den aktuellen Stand der IT-Sicherheit heute ein und stellt in seinem Vortrag aktuelle Angriffsszenarien und Trends vor: 
In der IT-Sicherheit wird man mit einer auf den ersten Blick unüberschaubaren Menge an Gefahren und Sicherheitsmaßnahmen konfrontiert. Der Vortrag erläutert anhand zahlreicher Beispiele die Entwicklung dieser Bedrohungen und Maßnahmen und welche Relevanz sie heute haben.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:

• LightCyber – Schutz vor gezielten Angriffen
Die Lösung von LightCyber beobachtet den Netzwerkverkehr im Unternehmen und erkennt insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz. Verbindungen zu Command- und Control-Servern können so ebenso erkannt werden wie die interne Verbreitung von individueller Malware. Im Verdachtsfall unterstützt das Tool den IT-Sicherheitsexperten durch eine detaillierte Analyse der verdächtigen Prozesse auf den betroffenen Endgeräten.

• Backbox – Backup der IT-Security-Infrastruktur per Knopfdruck
Backbox bietet mit seiner Lösung eine komfortable Möglichkeit, ein Backup der Konfiguration aller gängigen IT-Sicherheits- und Netzwerkprodukte in einem gemeinsamen Sicherheitssystem zu erstellen. Backbox funktioniert vollautomatisch. Es sind weder Agenten noch Änderungen der Netzwerkkonfiguration nötig, um komplette Konfigurations-Backups zu erstellen.

• iSightPartners – Cyber Threat Intelligence
Mit einem weltumspannenden Netzwerk von IT-Sicherheits-Analysten, die die kulturellen, sprachlichen und politischen Gegebenheiten der Länder kennen, beobachtet iSightPartners permanent die Aktivitäten im Internet. Ihren Kunden stellen sie darauf aufbauend Informationen zur Verfügung, ob bzw. wer gerade Angriffe gegen sie bzw. die Branche plant und wie sie sich davor schützen können.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Auf IT-Sicherheitskonferenz IT-Defense erstmals gezeigt

HEILBRONN, 12. Februar 2014 – cirosec, der Spezialist im IT-Sicherheitsbereich, weist auf eine schwerwiegende Schwachstelle im Team Foundation Server von Microsoft hin. Joshua Tiago, Senior Berater bei der cirosec GmbH, stellte heute auf der IT-Sicherheitskonferenz IT-Defense vor, wie er mit Hilfe von manipulierten Unit-Tests die volle Kontrolle über den Team Foundation Server übernehmen kann.

Der Team Foundation Server (TFS) ist das zentrale Produkt von Microsoft für Software-Entwickler, auf dem mehrere Entwickler-Teams gemeinsam an unterschiedlichen Softwareprojekten arbeiten können. Der Server kann sowohl intern im Unternehmen aufgesetzt als auch als Service in der Microsoft Cloud genutzt werden.

Ein ausführliches Rechte- und Rollenkonzept innerhalb des TFS soll eigentlich die Rechte der einzelnen Entwickler begrenzen und die Projekte unterschiedlicher Teams voneinander trennen.

Durch das gezielte Einbringen von bösartigen Unit-Tests kann ein Angreifer die einzelnen Server der TFS-Umgebung unter seine Kontrolle bringen. Dadurch kann er Einblick in sämtliche dort abgelegte Projekte nehmen, unabhängig vom eingestellten Berechtigungsmodell innerhalb des TFS.

cirosec empfiehlt daher, keine gemeinsam genutzte TFS-Installation zu verwenden, wenn Teile oder einzelne Projekte sensibel oder vertraulich sind. Auch die Nutzung des TFS in der Microsoft Cloud sollte gut überlegt sein, da die Schwachstelle auch bei einem Team Foundation Server in der Microsoft-Cloud nachgewiesen wurde und man damit auch in der Cloud das Rechte- und Rollenmodell des TFS aushebeln kann.

Die Schwachstelle wurde vom cirosec-Berater Joshua Tiago im August 2013 an Microsoft gemeldet. Im November 2013 reagierte Microsoft mit dem Hinweis, dass es sich hier nicht um eine Sicherheitslücke, sondern um designbedingtes Verhalten handelt.

cirosec-Veranstaltungsreihe im März zu hochaktuellen Themen

HEILBRONN, 15. Januar 2014 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im März 2014 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkt ist dieses Mal die Sicherheit in Zeiten von Bring your own Device (BYOD) und gezielten Angriffen (APTs).

Stationen der TrendTage sind Köln (17. März 2014), Frankfurt (18. März 2014), Stuttgart (19. März 2014) und München (20. März 2014). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung und Einführung stellt Stefan Strobel, Geschäftsführer der cirosec GmbH, aktuelle Trends und Innovationen in der IT-Sicherheit vor.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:

• Bromium – Abwehr gezielter Angriffe auf Endgeräten
Bromium nutzt die Hardware-Virtualisierungs-Features der Core-I Prozessoren, um innerhalb des bestehenden Betriebssystems die einzelnen Browser-Sessions und das Öffnen von Mail-Attachments zu virtualisieren. Dadurch kann man gezielte Angriffe abwehren und die Probleme mit Java, Flash etc. elegant lösen. Es werden keine vollen virtuellen Maschinen mit zusätzlichem Betriebssystem benötigt, sondern ein „Microvisor“ virtualisiert einzelne Threats innerhalb des Betriebssystems.

• Moka5 - Sichere Arbeitsumgebung auf fremden Endgeräten
Moka5 stellt eine sichere und zentral verwaltete Arbeitsumgebung zur Verfügung und ermöglicht so die einfache und gleichzeitig sichere Integration von externen Dienstleistern oder BYOD in das Unternehmensnetz. Dabei werden die benötigten Daten und Applikationen in einem verschlüsselten und gesicherten Container bereitgestellt, der auch auf fremden Geräten wie PCs, Smartphones oder Tablets verwendet werden kann.

• Portnox – Netzwerkzugangskontrolle für Endgeräte und die Cloud
Portnox ermöglicht mit seiner Lösung eine einfache und sichere Netzwerkzugangskontrolle, Richtlinien-Überwachung und effektives Vorgehen gegen Regelverstöße, um die Sicherheit im Netzwerk deutlich zu erhöhen. Dazu muss weder Software auf den Endgeräten installiert werden, noch ist ein Austausch vorhandener Switches durch NAC-fähige Geräte erforderlich.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter hier.

Automatische Verschlüsselung von Daten unter iOS 7 genauer betrachtet

HEILBRONN, 17. Dezember 2013 –  Berater der cirosec GmbH haben die Verfügbarkeit neuer Sicherheitsfeatures unter iOS 7 zum Anlass genommen, die neuen Funktionen zur automatischen Verschlüsselung von App-Daten genauer zu betrachten.

Es hat sich gezeigt, dass die versprochene automatische Verschlüsselung von App-Daten in einigen Fällen nicht vorhanden ist. Insbesondere die Apps, die mit dem Betriebssystem mitgeliefert werden, verwenden in vielen Fällen die neuen Verschlüsselungsfunktionen nicht. Kalenderdaten, Kontakte, SMS-Nachrichten oder Notizen sind so auch nach einem Update auf iOS 7 nicht auf Dateiebene verschlüsselt und können auf älteren Geräten einfach ausgelesen werden. Auch für Daten in Apps von Drittherstellern ist die Verschlüsselung nach einem Betriebssystem-Update nicht aktiv. Erst nach dem Entfernen und einer Neuinstallation der App greift die neue Verschlüsselung.

Details zu der Untersuchung finden sich im Research-Bereich der cirosec-Webseite unter www.cirosec.de/deutsch/Research.html.

Breit gefächertes Programm

HEILBRONN, 24. September 2013 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 12.-14. Februar 2014 auf der IT-Sicherheitskonferenz IT-Defense in Köln, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet bereits zum zwölften Mal statt und ist eine der größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist jedes Mal eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Gleichzeitig garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue, noch unbekannte Schwachstellen in Standardsoftware präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Security-Urgestein Marcus Ranum wird das kolonialistische Verhalten der USA im Internet kritisch hinterfragen. cirosec-Berater Joshua Tiago wird eine von ihm gefundene Schwachstelle in der Microsoft Cloud erstmalig der Öffentlichkeit präsentieren. FBI Special Agent Michael McAndrews gibt einen Einblick hinter die Kulissen der Anonymous- / LulzSec-Ermittlungen und zeigt jüngste Hacktivist-Bedrohungen. Der SAP-Security-Guru Mariano Nunes Di Croce wird neue Schwachstellen in SAP präsentieren. Der aus Funk und Fernsehen bekannte Forensiker Mark Benecke wird das Programm mit seinem Vortrag über genetische Fingerabdrücke abrunden.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren und Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, ausführlich mit den Referenten ins Gespräch zu kommen und Einzelthemen zu vertiefen.

Die IT-Defense 2014 findet vom 12.-14. Februar 2014 im Hilton Hotel in Köln statt. Die Teilnehmerzahl ist auf 200 Personen begrenzt. Der Preis für die Vortragsreihe (12.-13. Februar) beträgt 1.195,- €, die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.495,- €. Zusätzlich wird an den beiden Tagen vor der IT-Defense das bekannte cirosec-Training „Forensic Extrem“ stattfinden, das für 2.000,- € dazu gebucht werden kann.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH.

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen auf dem cirosec-Stand

HEILBRONN, 27. August 2013 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird dieses Jahr vom 8.-10. Oktober 2013 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein.  

Im Mittelpunkt des diesjährigen Auftritts stehen neben dem hochbrisanten Thema Cloud Security, die Sicherheit von privilegierten Accounts und der Schutz von Apps auf mobilen Endgeräten.  

Sobald Smartphones und Tablets im Unternehmen verwendet werden, stellt sich die Frage nach der Sicherheit von eigenen oder fremden Apps. Wir stellen auf unserem Messestand Sicherheitskriterien und Prüfmöglichkeiten für Apps vor und erläutern typische Anforderungen und Entwicklungsrichtlinien für das Design und die Entwicklung eigener Apps.  

Die Sicherheit bei der Nutzung von Cloud-Diensten ist im Moment hochaktuell. Die meisten Unternehmen in Deutschland wissen nicht, wo ihre Mitarbeiter überall Firmendaten speichern. Auch den Mitarbeitern selbst ist in vielen Fällen nicht bewusst, dass die Daten, die sie bei einem Cloud Service wie Dropbox oder in einer entsprechenden App ablegen, bei einem Provider in den USA gespeichert werden und so aufgrund gesetzlicher Vorgaben von amerikanischen Geheimdiensten eingesehen werden können. Wir zeigen auf unserem Messestand, wie Unternehmen die bei ihnen genutzten Cloud-Dienste sichtbar machen und kontrollieren können. 

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand zu aktuellen Sicherheitsthemen wie Informationssicherheits- und Risikomanagement, Bring your own Device (BYOD), Sicherheit von iPhones/iPads und vielen mehr. 

Zusammen mit unserem Partner Promon bieten wir am Mittwoch, den 9. Oktober 2013, einen Workshop zum Thema „Schutz von Apps, Applikationen und Daten auf unsicheren Endgeräten“ an. In dem Workshop werden verschiedene Angriffsszenarien auf Apps und MDM-Lösungen vorgestellt. Anschließend wird praxisnah gezeigt, wie diese abgesichert und gehärtet werden können, so dass selbst Angriffe von hochentwickelten Trojanern (wie z.B. Man-in-the-App, Man-in-the-Browser) und Key-Loggern abgewehrt werden. 

Auf dem cirosec-Stand stellen im Einzelnen folgende Partner ihre Produkte vor: 

  • Promon - Sichere Apps mit Hilfe von Promon Shield
    Smartphones und Tablets rücken immer mehr in den Fokus von Cyberkriminellen. Herkömmliche Antiviren-, Antispam- und MDM- Lösungen bieten gegen die meisten Angriffsszenarien auf Smartphones und Tablets keinen Schutz. Dies führt zu Datenverlust, Industriespionage und Transaktionsmanipulation. Das patentierte Verfahren von Promon zum proaktiven Erkennen und Abblocken von Schadsoftware-Angriffen ermöglicht den Schutz von Apps,  Applikationen und Daten auf jedem unsicheren oder ungeschützten Endgerät. Promon Shield wird in das zu schützende Programm integriert, überwacht dieses und stellt sicher, dass selbst Angriffe von hochentwickelten Trojanern (wie z.B. Man-in-the-App, Man-in-the-Browser) und Key-Loggern abgewehrt werden.
  • Skyhigh Networks – Sicherheit in der Cloud
    Viele Unternehmen kennen das Problem: Die Nutzung von Diensten in der Cloud ist eine einfache Antwort auf viele Probleme. Allerdings stellen sich hier die Fragen nach Risiko, Compliance, Governance und auch Managebarkeit. Gerade in der aktuellen Diskussion ist vielen Unternehmen klar geworden, welches Sicherheitsrisiko sich hinter der Nutzung von Cloud-Diensten, insbesondere wenn diese den US-Recht unterliegen, verbergen. Die Lösung von Skyhigh Networks ermöglicht eine vollständige Sichtbarkeit und Kontrolle sämtlicher vom Unternehmen genutzter Cloud Services und der damit verbundenen Risiken. 
  • Cyber-Ark - Schutz von privilegierten Zugängen
    Privilegierte Accounts ermöglichen Benutzern die vollständige Kontrolle über ein System sowie Zugriff auf sämtliche Informationen, die in diesem System gespeichert sind. Oft handelt es sich bei diesen Benutzern sogar um Shared Accounts, die eine anonyme Anmeldung ermöglichen. Hier besteht eine erhebliche Herausforderung bei nachfolgenden Compliance-Prüfungen, denn zunehmend müssen Unternehmen detailliert nachweisen können, wer sich bei ihren sensiblen Systemen anmeldet und welche Vorgänge derjenige ausführt. Mit Hilfe der Lösungen von Cyber-Ark können privilegierte Accounts entdeckt, auf Einhaltung der Passwort-Policy hin überprüft und richtlinienbasiert verwaltet werden. Darüber hinaus ist es möglich, Zugriffe zu protokollieren und Sessions zu kritischen Systemen durchgängig zu überwachen und aufzuzeichnen.

cirosec geht Partnerschaft mit White Cyber Knight (WCK) ein

HEILBRONN, 20. August 2013 – cirosec, der Spezialist im IT-Sicherheitsbereich, sieht einen enormen Anstieg der Nachfrage von Unternehmen im Bereich Informationssicherheits- und Risiko-Management. Neben Verfahren und Prozessen benötigen die Unternehmen zunehmend Werkzeuge, um Transparenz und Nachvollziehbarkeit über die eigene Risikosituation herzustellen, um so der zunehmenden Gefahr unter anderem von Cyberangriffen effektiv und gezielt entgegenwirken zu können. Deshalb ist cirosec eine Partnerschaft mit White Cyber Knight (WCK) eingegangen, einem Hersteller eines Werkzeugs zur Unterstützung der Governance-, Risiko- und Compliancemanagement-Prozesse (GRC) im Unternehmen. Mit dem Produkt WCK-bSRM können Unternehmen unter anderem ihre relevanten Risiken, die aus dem Einsatz von IT entstehen, erkennen, bewerten und daraus folgend die richtigen Maßnahmen zum Schutz auswählen, verwalten und umsetzen.  

Die Verantwortlichen im IT-Risikomanagement erhalten mit Hilfe des Werkzeuges von WCK jederzeit einen genauen Überblick über das Risikoniveau im Unternehmen – angefangen von den einzelnen Assets bis hin zu übergeordneten Geschäftsprozessen. Darüber hinaus behalten sie alle anstehenden Aufgaben im Blick, beispielsweise Aktivitäten im Rahmen eines Security Incidents oder zu erledigende Maßnahmen aus Audits. Importfunktionen für bereits vorliegende Daten (etwa Berichte von Penetrationstests oder Informationen aus dem Asset Management) ermöglichen eine effiziente Erfassung.  

Die ganzheitliche Sicht auf den Sicherheitsstatus erlaubt den verantwortlichen Mitarbeitern und Managern, die Risiken und ihre Auswirkungen auf das Unternehmen auf den ersten Blick zu verstehen. Sie bietet die Grundlage für nachvollziehbare und fundierte Entscheidungen über die Risikobehandlung, Sicherheitsmaßnahmen und Investitionsprioritäten. 

Stefan Strobel, Geschäftsführer der cirosec GmbH, ist davon überzeugt, seinen Kunden mit der Lösung von WCK ein kompetentes Werkzeug an die Hand geben zu können. „Wir sehen bei den Kunden eine eindeutige Tendenz weg von den teilweise etablierten, aber sehr unübersichtlichen Excel-Tabellen hin zu einem professionellen Werkzeug.“ 

„cirosec verfügt über langjährige Erfahrung im Informationssicherheits- und Risiko-Management. Wir sind froh und stolz, dass wir cirosec als Partner gewinnen konnten und erwarten eine sehr erfolgreiche Partnerschaft“, so Dirk Timmerman, Sales Director bei WCK.

cirosec-Veranstaltungsreihe im Juni in vier Städten

HEILBRONN, 15. April 2013 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni 2013 eine Workshop-Reihe zur Sicherheit und Nachvollziehbarkeit in den Bereichen Administration, Datenbanken sowie Cloud Services. 

Stattfinden wird der Workshop in Köln (10. Juni 2013), Frankfurt (11. Juni 2013), Stuttgart (12. Juni 2013) und München (13. Juni 2013). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung und Vorstellung präsentiert Stefan Strobel, Geschäftsführer der cirosec GmbH, aktuelle Trends und Innovationen in der IT-Sicherheit. Er geht in seinem Vortrag auf Innovationen und neue Produkte ein, die in jüngster Zeit auf internationalen IT-Sicherheitsmessen vorgestellt wurden und ordnet sie in den Gesamtkontext IT-Sicherheit ein.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren: 

· Cyber-Ark: Nachvollziehbarkeit in der Administration

Shared Accounts sind die mit Abstand am schlechtesten verwalteten Benutzerkonten im Unternehmen und das, obwohl von ihnen das größte Gefahrenpotential ausgeht. Ob Root, Sys, Enable, Administrator oder SAP, diese hochprivilegierten Konten können nicht einem einzigen Nutzer zugeordnet werden. Im Falle eines Schadens ist dann nicht klar erkennbar, welcher Nutzer verantwortlich ist. Cyber-Ark’s Privileged Identity Management Suite verwaltet Shared Accounts im Einklang mit den Unternehmens-Policies und ermöglicht eine durchgängige Nachvollziehbarkeit der Nutzung dieser Konten bis auf Personenebene. 

· Imperva: Nachvollziehbarkeit bei Datenbanken

Die Lösung SecureSphere Database Security gewährleistet die Sicherheit von in Datenbanken gespeicherten Daten. SecureSphere bietet vollständigen Einblick in die Datenverwendung, Schwachstellen und Zugriffsrechte. Die Lösung ermöglicht es Sicherheits-, Prüf- und Risikofachkräften, die Datensicherheit zu verbessern und Compliance-Anforderungen gerecht zu werden. 

· Skyhigh Networks: Nachvollziehbarkeit in der Cloud

Viele Unternehmen kennen das Problem: Die Nutzung von Diensten in der Cloud ist eine einfache Antwort auf viele Probleme. Allerdings stellen sich hier die Fragen nach Risiko, Compliance, Governance und auch Managebarkeit. Die Lösung von Skyhigh Networks ermöglicht eine vollständige Sichtbarkeit und Kontrolle sämtlicher vom Unternehmen genutzter Cloud Services und der damit verbundenen Risiken. 

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de

Unterstützung für Hilfsorganisation in Afrika

HEILBRONN, 21. Januar 2013 – cirosec, der Spezialist im IT-Sicherheitsbereich, unterstützt die Hilfsorganisation „Hackers for Charity“ in Afrika mit einer Spende von zehn gebrauchten, voll funktionsfähigen Laptops.  

Bei Hackers for Charity (HFC) handelt es sich um eine Hilfsorganisation des international bekannten Hackers und Buchautors Johnny Long, der vor Jahren durch seine Suche nach Schwachstellen in Servern über Google bekannt geworden ist. Die Organisation hat sich zum Ziel gesetzt, das Potenzial der internationalen Hackerszene zu nutzen, um wohltätige Projekte in Afrika umzusetzen. Zu diesen Projekten zählen, neben speziellen IT-Trainings für Schüler und Studenten, auch humanitäre Projekte wie beispielsweise "Food for work" oder das "Recreation Center". So möchten HFC damit den bedürftigsten Menschen der Welt helfen und Hackern gleichzeitig neue Möglichkeiten für besonders interessante Projekte eröffnen. 

cirosec ist mit Johnny Long und der Hilfsorganisation schon vor Jahren in Kontakt gekommen, als Johnny Long einen Vortrag auf der von cirosec organisierten internationalen IT-Security-Konferenz IT-Defense hielt. 

Die von cirosec gespendeten Laptops werden im Trainingscenter in Jinja (Uganda) eingesetzt. Das Trainingscenter bietet jedes Jahr in einem der ärmsten Gegenden der Welt kostenlose Computerschulungen für Hunderte von Schülern und Studenten an. 

„Im Namen von HFC möchte ich cirosec meinen großen Dank aussprechen. Wir freuen uns sehr über die Möglichkeiten, die diese Laptops unseren Schülern eröffnen. Wir sind begeistert von der beispiellosen Spende von cirosec und freuen uns riesig über die Unterstützung, die wir von der Security Community bekommen. Nur so ist unser Schulungsprogramm möglich.“, so Johnny Long von der Hilfsorganisation HFC. 

„Wir freuen uns, neben unserem sozialen Engagement und der Unterstützung von Hilfsprojekten in Deutschland, auch international helfen zu können. Bei Hackers for Charity sind wir sicher, dass die Spende direkt an der richtigen Stelle ankommt.“, so Stefan Strobel, Geschäftsführer der cirosec GmbH.

Mobile Security ein Schwerpunkt

HEILBRONN, 16. Januar 2013 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im März 2013 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal Mobile Security und Hacking.

Stationen der TrendTage sind Köln (11. März 2013), Frankfurt (12. März 2013), Stuttgart (13. März 2013) und München (14. März 2013). Die Teilnahme ist kostenlos.
 
Nach einer kurzen Begrüßung und Vorstellung stellt Stefan Strobel, Geschäftsführer der cirosec GmbH, aktuelle Trends und Innovationen in der IT-Sicherheit vor.

Anschließend geht er in einem ausführlichen Vortrag auf das Thema „Sichere Apps für Smartphones“ ein. Sobald Smartphones und Tablets im Unternehmen verwendet werden, stellt sich die Frage nach der Sicherheit von eigenen oder fremden Apps. Der Vortrag zeigt Sicherheitskriterien und Prüfmöglichkeiten für Apps auf und erläutert typische Anforderungen und Entwicklungsrichtlinien für das Design und die Entwicklung eigener Apps.

Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren: 

  • Core Security – Plattform für Penetrationstests

Core Security ist seit vielen Jahren als Hersteller des kommerziellen Exploit-Frameworks Core Impact bekannt. Zahlreiche Sicherheitsexperten weltweit verwenden Core Impact bei Penetrationstests und zum realen Nachweis der Ausnutzbarkeit von Schwachstellen. Im Gegensatz zu einfachen Verwundbarkeitsscannern ist ein Prüfer mit Core Impact in der Lage, Schwachstellen nicht nur zu erkennen, sondern diese auch zu verifizieren bzw. auszunutzen. 

  • Promon – Sicherer Zugriff von unsicheren Endgeräten

Die besten Schutzmechanismen für Smartphone-Apps oder Web-Applikationen auf der Serverseite sind machtlos, wenn Endgeräte der Anwender bereits mit Trojanern kompromittiert sind. Promon hat eine Lösung entwickelt, mit deren Hilfe Apps auf Smartphones oder die Browser auf PCs gesichert werden können. Dadurch ist die Verarbeitung vertraulicher Daten möglich, selbst wenn die Endgeräte nicht vertrauenswürdig sind. 

  • Forescout – Netzwerkzugangskontrolle für mobile Endgeräte

Falls Mitarbeiter private Smartphones und Tablets im Unternehmen nutzen, hat das Unternehmen kaum Möglichkeiten zur Kontrolle. ForeScout bietet mit ForeScout Mobile eine neue Lösung in diesem Bereich an. Zum einen ermöglicht das Security-Modul eine Netzwerkzugangskontrolle für Android- und iOS-Geräte. Zum anderen bietet das MDM-Modul eine Integration zwischen ForeScout CounterAct und Mobile-Device-Management-Lösungen anderer Anbieter. 

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Programm ist online

HEILBRONN, 9. Oktober 2012 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 30. Januar – 1. Februar 2013 auf der IT-Sicherheitskonferenz IT-Defense in Berlin, um über aktuelle IT-Sicherheitsthemen zu referieren.

Die IT-Defense findet bereits zum elften Mal statt und ist eine der größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist jedes Mal eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Gleichzeitig garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern. 

Die Referentenliste liest sich wie ein „Who-is-Who“ der internationalen IT-Sicherheitsszene. Ira Winkler, ehemaliger Mitarbeiter der NSA und einer der weltweit einflussreichsten Sicherheitsexperten, wird berichten, wie Spione arbeiten, um an geheime und sensible Daten zu kommen. Charlie Miller, ein bekannter Researcher zeigt in seinem Vortrag wie leicht Handys mittels NFC angegriffen werden können. Dawn Cappelli, die technische Leiterin des bekannten CERTs in den USA ist, stellt die CERT-Top-10-Liste für einen erfolgreichen Kampf gegen Insider-Bedrohungen vor. Jayson E. Street präsentiert sehr anschaulich und praxisnah, welche Gefahren vom Social Engineering ausgehen. Volker Kozok ist Oberstleutnant im Bundesministerium der Verteidigung und geht in seinem Vortrag auf den Einfluss der Netzaktivisten auf Industrie und Politik ein. Shreeraj Shah, bekannter IT-Sicherheitsexperte und mehrfacher Buchautor stellt Verwundbarkeiten in HTML5 vor. 

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren und Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, ausführlich mit den Referenten ins Gespräch zu kommen und Einzelthemen zu vertiefen.

Die IT-Defense 2013 findet vom 30. Januar – 1. Februar 2013 im andel’s Hotel in Berlin statt. Die Teilnehmerzahl ist auf 200 Personen begrenzt. Der Preis für die Vortragsreihe (30. und 31. Januar 2013) beträgt 1.195,- €, die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.495,- €. Zusätzlich wird an den beiden Tagen vor der IT-Defense das bekannte cirosec-Training „Hacking Extrem Gegenmaßnahmen“ stattfinden, das für 2.000,- € dazugebucht werden kann.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH.

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen auf dem cirosec-Stand

HEILBRONN, 29. August 2012 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird dieses Jahr vom 16.-18. Oktober 2012 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein.

Im Mittelpunkt des diesjährigen Auftritts steht neben dem Schutz vor gezielten Angriffen und Datenbanksicherheit das Thema „Bring your own device“ (BYOD).

Spätestens seit moderne Smartphones und Tablets immer stärker in die Unternehmenswelt drängen, wird der Ruf nach „Bring your own device“-Strategien immer lauter. Private iPads sollen nicht nur auf die geschäftlichen E-Mails zugreifen können, sondern auch auf ERP- oder CRM-Systeme. Manche Unternehmen überlegen sogar, ob überhaupt noch unternehmenseigene Arbeitsplatz-PCs benötigt werden. All diese Ansätze haben offensichtlich großen Einfluss auf die Informationssicherheit. Wir stellen an unserem Stand die verschiedenen Ansätze sowie typische Sicherheitsaspekte vor und zeigen Ihnen Lösungen auf.

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand und führen einen Workshop in Kooperation mit der Firma Cyber-Ark unter dem Titel „Root, Admin, System & Co. - Privilegiert, kontrolliert, auditiert!“ durch.

In dem Workshop gehen wir detailliert und praxisnah auf das Thema „Sicherheit von Shared Accounts“ ein. Shared Accounts sind die mit Abstand am schlechtesten verwalteten Benutzerkonten im Unternehmen und das, obwohl diese die weitreichendsten Rechte besitzen. Ob Root, Sys, Enable, Administrator oder SAP - bei einer Änderung am System lässt sich weder nachvollziehen was tatsächlich geändert wurde noch lässt sich die Änderung einer Person zuordnen. Wirtschaftsprüfer und Aufsichtsbehörden fordern jedoch inzwischen oft genau diese Nachvollziehbarkeit. Wir gehen in unserem Workshop auf die Problematik ein und stellen eine Lösung in diesem Bereich vor. Die Anmeldemöglichkeit finden Interessierte auf unserer Webseite.

Auf dem cirosec-Stand stellen folgenden Partner ihre Produkte vor:

• Arbor Networks – Abwehr von Distributed Denial of Service-Angriffen
Mit Hilfe der Technologie von Arbor Networks können Unternehmensnetzwerke vor DDOS-Angriffen geschützt werden. Durch privilegierte Partnerschaften mit weltweiten Service Providern und globalen Netzwerk-Operators, ist Arbor in der Lage, frühzeitig Angriffe zu erkennen und abzuwehren.

• Bit9 – Schutz vor gezielten Angriffen (APT)
Die Sicherheitslösung von Bit9 schützt vor gezielten Cyber-Angriffen wie beispielsweise Flame und anderen. Sensoren im Netzwerk, cloud-basierte Whitelisten, kontinuierliche Überwachung und vertrauenswürdige Applikationen verhindern bösartige, illegale und unautorisierte Software im Unternehmensnetzwerk.

• Application Security, Inc. – Sicherheit von Datenbanken
Die zentralen Speicherorte für vertrauliche Daten sind meist die Datenbanken im Unternehmen. Egal ob bei Dokumentenmanagement, SAP oder anderen ERP-Systemen, Web-Applikationen oder Client-Server-Anwendungen, das Backend ist üblicherweise eine SQL-Datenbank. Leider wird aber gerade die Sicherheit solcher Datenbanken oft ignoriert. Zugriffe oder Manipulationen lassen sich nicht nachvollziehen, Fehlkonfigurationen und Schwachstellen werden weder erkannt noch priorisiert und zeitnah behoben. Die Firma Application Security Inc. ist auf diesen Bereich spezialisiert und bietet verschiedene Produkte zur Steigerung der Sicherheit und Nachvollziehbarkeit für Datenbanken an.

Auf dem cirosec-Stand können sich die Besucher bei folgenden Vorträgen tiefer informieren:

Dienstag, 16. Oktober 2012
10:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
11:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
12:00 Uhr Sicherheit von iPhones/iPads
13:00 Uhr Bit9 – Schutz vor gezielten Angriffen (APT)
14:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)
15:00 Uhr Sicherheit sensibler Daten
16:00 Uhr Bring your own Device (BYOD)
17:00 Uhr Kennzahlen in der IT-Sicherheit

Mittwoch, 17. Oktober 2012
10:00 Uhr Incident Response und Forensik
11:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
12:00 Uhr Sicherheitsüberprüfungen und Audits
13:00 Uhr Bring your own Device (BYOD)
14:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
15:00 Uhr Bit9 – Schutz vor gezielten Angriffen (APT)
16:00 Uhr Sicherheit von iPhones/iPads
17:00 Uhr Verwundbarkeits-Management

Donnerstag, 18. Oktober 2012
10:00 Uhr Bit9 – Schutz vor gezielten Angriffen (APT)
11:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)
12:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
13:00 Uhr Kontrolle und Nachvollziehbarkeit administrativer Zugriffe
14:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
15:00 Uhr Web-Applikations-Sicherheit
16:00 Uhr Sicherheit in virtualisierten Umgebungen

cirosec schließt Partnerschaft mit AccessData

HEILBRONN, 28. August 2012 – cirosec, der Spezialist im IT-Sicherheitsbereich, schließt eine Partnerschaft mit AccessData, einem angesehenen Anbieter von Forensik-Software. Mit Hilfe der Technologie von AccessData kann die cirosec GmbH in Zukunft noch effektiver ihre forensischen Untersuchungen bei Kunden durchführen. 

Incident Response und Forensik sind Themen, die man nicht verdrängen kann. So ist in den letzten Jahren ein enormer Anstieg von Sicherheitsvorfällen zu verzeichnen. Kriminelle führen viele Angriffe zielgerichtet durch, um an sensible, unternehmenskritische Daten zu gelangen. Immer öfter werden solche Angriffe entdeckt und die Unternehmen fragen sich, wie es dazu kommen konnte und vor allem wo die Schwachstelle liegt.

Um eine erfolgreiche Aufarbeitung des Geschehens zu ermöglichen und um weitere Angriffe zu verhindern, sind bei forensischen Untersuchungen neben sehr viel Erfahrung die richtigen Werkzeuge gefragt.

AccessData ist einer der Marktführer mit einem professionellen Angebot an Werkzeugen in diesem Bereich. Sie ermöglichen unter anderem die Analyse von Festplatten, mobilen Endgeräten sowie die Untersuchung von Netzwerkverkehr und Malware-Angriffen.

Das Portfolio erstreckt sich von Einzelplatzlösungen bis hin zu Lösungen für den unternehmensweiten Einsatz bei digitalen Untersuchungen jeglicher Art. Mehr als 100.000 Anwender aus Behörden, Unternehmen, Beratungsfirmen und Anwaltskanzleien vertrauen seit vielen Jahren auf die Produkte von AccessData.

Stefan Strobel, Geschäftsführer der cirosec GmbH, freut sich sehr über die Partnerschaft mit Access Data. „Wir spüren eine deutliche Nachfrage im Bereich Incident Response und IT-Forensik. Die interessante, marktführende Technologie von AccessData hilft uns, forensische Untersuchungen für Kunden noch besser als bisher durchzuführen. Auch in unserem Training „Forensik Extrem“ können wir nun den Teilnehmern ein weiteres Werkzeug aus diesem Bereich vorstellen.“

Abdeslam Afras, Regional Manager Continental Europe, sieht großes Potential in der Zusammenarbeit mit cirosec: „Mit cirosec haben wir für die DACH-Region einen erfahrenen Partner an unserer Seite. Das Unternehmen verfügt über eine langjährige Expertise in diesen Bereichen und ist sowohl technisch als auch im Vertrieb sehr gut aufgestellt. Wir freuen wir uns auf gemeinsame Projekte und eine erfolgreiche Zusammenarbeit.“

cirosec TrendTage in Köln, Frankfurt, Stuttgart und München

HEILBRONN, 24. Juli 2012 – cirosec, der Spezialist im IT-Sicherheitsbereich, lädt Kunden und Interessierte zu den cirosec TrendTagen im September nach Köln, Frankfurt, Stuttgart oder München ein. Schwerpunkte werden dieses Mal Audits, Applikations-Sicherheit, VoIP-Security und IT-Forensik sein. 

In dem Eröffnungsvortrag wird Stefan Strobel, Geschäftsführer der cirosec GmbH und mehrfacher Buchautor das Thema Audits näher betrachten. Sowohl auf Ebene des Sicherheitsmanagements als auch bei der Betrachtung von technischen Details wird der Begriff „Audits“ verwendet. In diesem Vortrag werden die unterschiedlichen Interpretationen sowie typische Inhalte, Schwerpunkte und Vorgehensweisen vorgestellt. Die Spanne reicht dabei von Beispielen für „Ethical Hacking“, Penetrationstests und Social Engineering bis hin zu ISMS-Audits und Datenschutzaudits.

Anschließend werden drei Partner ihre neuen, innovativen Produkte vorstellen:

  • VibeSec – Sicherheit von VoIP-Netzwerken

Die Technologie von VibeSec ermöglicht zum einen ein automatisiertes Audit von Unified-Communication-Systemen und IP-Telefonie-Lösungen. Mit minimalem Aufwand ist dieses Produkt in der Lage, sicherheitsrelevante Punkte wie Schwachstellen, Hintertüren, schlecht konfigurierte VoIP-Telefone oder kompromittierte Media Gateways zu entdecken, zu analysieren und zu berichten. Zum anderen bietet die Appliance Schutz vor Einbrüchen ins Netzwerk sowie vor Abhören und Betrug.

  • Seeker – Neue Ansätze zur Prüfung von Web-Applikationen

Die Lösung von Seeker identifiziert Sicherheitsfehler in Applikationen schon während der Entwicklung. Sie lokalisiert Schwachstellen, verifiziert deren Kritikalität und zeichnet das Ergebnis als Videodatei auf. Dies geschieht vollständig automatisch und erfordert kein technisches Wissen. Im Gegensatz zu herkömmlichen Web-Scannern wird die zu prüfende Applikation dabei auch von innen betrachtet. Die Lösung wurde von Gartner als eine der wichtigsten Innovationen im IT-Sicherheitsbereich bewertet.

  • Access Data – Incident Response und IT-Forensik

Incident Response und Forensik sind Themen, die man nicht verdrängen kann, da immer wieder Sicherheitsvorfälle vorkommen. Dann benötigt man die richtigen Werkzeuge, um entsprechend reagieren zu können. Access Data ist einer der Marktführer mit einem umfangreichen Portfolio an Lösungen. Diese umfassen sowohl die Analyse von Festplatten und des Netzwerkverkehrs als auch die von Malware. 

Stationen der TrendTage sind Köln (10. September 2012), Frankfurt (11. September 2012), Stuttgart (12. September 2012) und München (13. September 2012). Die Teilnahme ist kostenlos.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

HEILBRONN, 11. Mai 2012 – cirosec, der Spezialist im IT-Sicherheitsbereich, unterstützt das Mörike-Gymnasium in Ludwigsburg mit der Spende von zehn…

HEILBRONN, 11. Mai 2012 – cirosec, der Spezialist im IT-Sicherheitsbereich, unterstützt das Mörike-Gymnasium in Ludwigsburg mit der Spende von zehn voll funktionsfähigen Laptops.

Auch wenn die Laptops gebraucht sind und in einem IT-Unternehmen nicht mehr den Anforderungen genügen, erfüllen sie an der Schule voll und ganz ihren Zweck. Sie werden im Unterricht bevorzugt im Bereich Natur und Wissenschaft eingesetzt. Dort unterstützen und ergänzen sie in vielfältiger Weise den Unterricht. Nebenbei lernen die Schüler den Umgang mit den Geräten und der entsprechenden Software.

Mathias Scham, stellvertretender Vorsitzender des Fördervereins am Mörike-Gymnasium in Ludwigsburg, freut sich sehr über die Spende. „Durch die Spende werden wir als Förderverein weiter in unseren Bemühungen unterstützt, möglichst viele Jugendliche für naturwissenschaftliche Fächer zu begeistern.“

cirosec bietet ein neues Training an

HEILBRONN, 3. Mai 2012 – cirosec, der Spezialist im IT-Sicherheitsbereich, bietet ab sofort das Training zum „Certified ISO 27001 Lead Implementer“ an. Dieser fünftägige Intensiv-Kurs vermittelt den Teilnehmern die nötigen Fachkenntnisse, um ein Unternehmen bei der Implementierung eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2005 zu unterstützen.

Nach Abschluss des Trainings sind die Teilnehmer in der Lage, die Implementierung eines Informationssicherheits-Managementsystems (ISMS) gemäß ISO 27001 zu verstehen. Sie erwerben ein umfassendes Verständnis für die Konzepte, Herangehensweisen, Standards, Methoden und Techniken.

Zielgruppe des Trainings sind zum einen Projektmanager oder Berater, die ein Unternehmen auf die Implementierung eines Informationssicherheits-Managementsystems (ISMS) vorbereiten beziehungsweise unterstützen wollen. Zum anderen ist das Training für ISO 27001-Auditoren sinnvoll, die den Implementierungs-Prozess eines Informationssicherheits-Managementsystems vollständig verstehen wollen. Weitere Zielgruppen sind Geschäftsführer und Führungskräfte, die für die IT-Governance eines Unternehmens und das damit verbundene Risikomanagement zuständig sind.

Der Preis für das Training beträgt 2.450,- € inkl. Prüfungsgebühr. Es findet vom 25.-29.06.2012 in Ludwigsburg bei Stuttgart statt.

Weitere Informationen und eine Anmeldemöglichkeit finden Interessenten unter www.cirosec.de.

Unterstützung der Hochschule Furtwangen bei der Entwicklung eines IT-Sicherheitslabors

HEILBRONN, 16. April 2012 – cirosec, der Spezialist im IT-Sicherheitsbereich, engagiert sich nun noch intensiver im Hochschulbereich. Das neueste Projekt ist die Entwicklung eines IT-Sicherheitslabors an der Hochschule Furtwangen.

Schon seit vielen Jahren engagiert sich cirosec im Hochschulbereich. Einige Berater des Unternehmens halten immer wieder Vorlesungen an diversen Hochschulen. Außerdem bieten wir seit vielen Jahren Studenten permanent Praxissemester- und Bachelor- bzw. Master-Thesis-Plätze. Des Weiteren ist das Unternehmen immer wieder auf Hochschulkontaktbörsen in Aalen, Bochum oder Furtwangen vertreten.

Der Kontakt zu der Hochschule Furtwangen besteht schon seit vielen Jahren und wurde bereits durch verschiedene Projekte immer wieder intensiviert. Unter anderem führte cirosec schon mehrfach kostenfrei die renommierte cirosec-Schulung Hacking Extrem an der Hochschule durch.

Das neueste, gemeinsame Projekt ist die Entwicklung eines IT-Sicherheitslabors an der Hochschule.

Aufgrund der aktuellen Forschungsvorhaben innerhalb der Fakultät Informatik und des neuen Schwerpunktes im Studiengang Computer Networking gewinnt das Thema IT-Sicherheit an der Hochschule zunehmend an Bedeutung. Deshalb wird nun im Rahmen eines Semesterprojekts die Infrastruktur für ein neues IT-Sicherheitslabor an der Hochschule entwickelt und aufgebaut.

Mit dem Labor soll eine Infrastruktur geschaffen werden, in der Studierende verschiedene Aufgaben aus dem Themenbereich IT-Sicherheit bearbeiten können. Dabei geht es zum einen um das Erlernen von Angriffstechniken und zum anderen um Sicherungsmaßnahmen.

cirosec unterstützt die Hochschule bei der Entwicklung und steht mit Fachkompetenz beratend zur Seite.

„Als Student im Studiengang Computer Networking fehlten mir immer Inhalte jenseits der Programmierung und der Administration. Mit dem neuen Schwerpunkt Security hat sich das geändert und ich freue mich, die Hochschule dabei unterstützen zu können“, so Bernd Wernerus. Herr Wernerus ist Berater bei der cirosec GmbH, war selbst Student an der Hochschule Furtwangen und betreut nun das Projekt von cirosec-Seite aus.

Die IT-Defense überzeugt mit hochkarätigen Vorträgen und Networking-Atmosphäre

HEILBRONN, 17. Februar 2012 – Über 230 IT-Sicherheitsexperten trafen sich vom 8.-10. Februar 2012 in München, um die aktuellen Themen der Branche zu diskutieren und interessante, praxisnahe Vorträge weltweit bekannter Referenten zu hören. Die Teilnehmer waren sowohl von den Referenten, der Qualität der Vorträge, der guten Atmosphäre und nicht zuletzt auch von den besonderen Abendveranstaltungen absolut begeistert.

Gleich mehrere Vorträge stachen aus dem hochkarätigen Konferenzprogramm heraus.

Kevin Mitnick beeindruckte in seinem Vortrag über sein Leben als weltweit meistgesuchter Hacker mit viel Wissen und Erfahrung. Packend erzählte er wie er jahrelang vom FBI gesucht wurde und wie er schließlich zu dem wurde, der er heute ist.

Bruce Schneier zeigte in seinem Vortrag neue Bedrohungen für das Internet und unsere Gesellschaft auf, über die bisher kaum diskutiert wurde. Konsequenzen aus der Zentralisierung von Daten bei Google oder Facebook und die Bestrebungen verschiedener Regierungen, das Internet kontrollieren zu können, waren dabei ebenso Themen wie die weltweite Aufrüstung mit Cyber-Waffen.

In eine ähnliche Richtung argumentierte auch Mikko Hypponen. Er hat in seinem herausragenden Vortrag die verschiedenen Feinde von Unternehmen in einer sehr anregenden sowie interessanten Art und Weise bildhaft vorgestellt.

Prof. Gunter Dueck ist seinem Vortrag auf die Anforderungen an Mitarbeiter in der sich wandelnden Arbeitswelt eingegangen. Er vertrat die These, dass Unternehmen immer mehr versuchen werden, Dienstleistungen zu standardisieren. Um als Fachkraft zu überleben, ist Weiterbildung und der Erwerb von Zusatzkompetenzen unvermeidlich. Der Vortrag hat viele Teilnehmer zum Nachdenken angeregt und sorgte für reichlich Diskussionsstoff.

Der Vortrag von Barnaby Jack über die Sicherheitslücken von Insulinpumpen rief doch bei einigen Teilnehmern ein sehr mulmiges Gefühl hervor. In einer außerordentlich anschaulichen Form zeigte Barnaby Jack anhand einer lebensgroßen Puppe wie leicht eine Insulinpumpe über eine Funkverbindung angegriffen werden kann, um so eine Überdosis Insulin in den Körper zu pumpen.

Neben den Vorträgen stand die Möglichkeit des Networkings untereinander, das persönliche Kennenlernen der Referenten und der Austausch unter Gleichgesinnten während der Pausen und des Abendprogramms im Mittelpunkt der Veranstaltung.

So hat das 10-jährige Jubiläum der IT-Defense Maßstäbe gesetzt, die schwer übertroffen werden können. Die cirosec GmbH als Veranstalter stellt sich gerne dieser Herausforderung und freut sich über die bereits zahlreichen Voranmeldungen für die nächste Konferenz. Die IT-Defense 2013 wird vom 30. Januar bis 1. Februar 2013 in Berlin stattfinden.

Unterstützung der Sozialberatung der Diakonie Heilbronn

HEILBRONN, 21. Dezember 2011 – cirosec unterstützt in diesem Jahr die Sozialberatung der Diakonie Heilbronn mit einer Spende von 10.000 €.

Wir leben in einem Land, das trotz aktueller Krisen eines der reichsten Länder der Erde ist und das eine Vielzahl sozialer Hilfssysteme gewährleistet. Diese Tatsache trägt wesentlich zum Frieden in unserem Land bei und dafür sind wir sehr dankbar.

Allerdings geraten dennoch immer wieder Familien oder Einzelpersonen in Notlagen, aus denen sie ohne Hilfe keinen Ausweg finden.

Mit der allgemeinen Sozialberatung bietet die Diakonie ein niederschwelliges Beratungsangebot für alle Menschen als erste Anlaufstelle in Krisensituationen. An erster Stelle stehen dabei immer die persönlichen Bedürfnisse des Einzelnen und seine Fähigkeiten, die Situation selbst zu meistern. Das Ziel ist die Hilfe zur Selbständigkeit.

Für diese Sozialberatung gibt es keinen gesetzlichen Auftrag und entsprechend keine öffentliche Finanzierung. Aus diesem Grund gibt es in der Region Heilbronn nur sehr wenige Stellen, die eine solche Hilfestellung überhaupt anbieten. Die Nachfrage übersteigt das Angebot um ein Vielfaches.

Mit unserer finanziellen Unterstützung von 10.000 Euro für die Sozialberatung der Diakonie Heilbronn können über 100 Beratungen zusätzlich durchgeführt werden. Wir helfen damit schätzungsweise 60 Familien oder Einzelpersonen in akuten Krisensituationen.