PressemeldungenPressemeldungen

Pressemeldungen

cirosec-Veranstaltung im Rahmen von congress@it-sa

HEILBRONN, 31. August 2022 – cirosec, der Spezialist im IT-Sicherheitsbereich, beleuchtet im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa in Nürnberg die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Es werden moderne Techniken und Lösungen vorgestellt.

Im Mittelpunkt der Veranstaltung stehen sowohl das Themenfeld „Supply Chain Attacks“ und Managed SOC Services als auch Security Monitoring sowie der Schutz von Identitäten und sensiblen Informationen.

Nach einer kurzen Begrüßung geht cirosec-Geschäftsführer Stefan Strobel auf das spannende und topaktuelle Thema „Supply Chain Attacks“ ein. Viele Unternehmen machen sich Gedanken über Sicherheitsrisiken, die von eingekauften Produkten oder Dienstleistungen ausgehen. Der prominente Vorfall bei Solarwinds oder auch die Warnung des BSI vor Produkten des Unternehmens Kaspersky hat das Thema „Supply Chain Attacks“ in vielen Organisationen auf die Tagesordnung gebracht. In seinem Vortrag beschreibt Stefan Strobel zahlreiche Angriffe über Lieferketten aus der Vergangenheit und zeigt dabei sowohl die Besonderheiten als auch die unterschiedlichen Varianten dieser Angriffe auf. Zudem stellt er verschiedene Schutzmaßnahmen sowie ihre Grenzen in Bezug auf „Supply Chain Attacks“ vor und empfiehlt Strategien zur Absicherung der Lieferkette.

Anschließend werden vier Hersteller ihre innovativen Produkte präsentieren:

  • Kontinuierliches Monitoring als Schlüssel für mehr IT-Sicherheit - AMPEG
    Der Schlüssel zu maximaler Datensicherheit ist eine permanente 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerks. Ohne einen kontinuierlichen, detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen.
     
  • Schutz von Identitäten - Semperis
    Semperis stellt die Integrität und Verfügbarkeit von kritischen Unternehmensverzeichnisdiensten bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.
     
  • Managed SOC Services auf Basis von MS Sentinel oder Splunk in der Cloud - BlueVoyant
    Viele Unternehmen setzen Security-Produkte von Microsoft als AV-Lösung, EDR oder zur AD-Überwachung ein. Gleichzeitig steigt der Bedarf, solche Sicherheitssysteme zu überwachen und die dort erzeugten Alarme zu verifizieren und weiterzuverfolgen. Da die Events der diversen Microsoft Defender bereits in der Microsoft-Cloud liegen, werden neue SOC-Betriebsmodelle möglich, bei denen ein externer Dienstleister kein eigenes SIEM mehr betreiben muss, sondern nur noch Zugriff auf den Sentinel im Azure-Tenant seiner Kunden benötigt. BlueVoyant ist einer der erfolgreichsten Anbieter weltweit in diesem neuen Bereich.
     
  • Compliance und Schutz sensibler Inhalte über Unternehmensgrenzen hinaus - Kiteworks
    Die Plattform von Kiteworks ermöglicht die Konsolidierung, Nachvollziehbarkeit, Kontrolle und den Schutz sensibler Inhalte, die innerhalb und über die Unternehmensgrenzen hinaus ausgetauscht werden. So können E-Mails samt Anhängen verschlüsselt und gesetzeskonform versendet werden. Beim Dateiaustausch werden vertrauliche Inhalte geschützt, Compliance-Richtlinien durchgesetzt und gleichzeitig die Produktivität und Zusammenarbeit der Anwender verbessert. Über sichere Web-Formulare können auch Kunden und andere externe Parteien sensible Daten bequem hochladen.

Die Veranstaltung findet am 24. Oktober 2022 von 12:30 bis 18:00 Uhr auf dem Messegelände in Nürnberg statt und ist für die Teilnehmer kostenfrei.

Zielgruppe sind IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de/congressit-sa.

HEILBRONN, 23. August 2022 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 25. bis 27. Oktober 2022 auf der IT-Security-Messe it-sa in…

HEILBRONN, 23. August 2022 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 25. bis 27. Oktober 2022 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 7A, Stand 7A-110) vertreten sein.

Neben Möglichkeiten zum Schutz von Identitäten und Security Monitoring stehen Managed SOC Services sowie Compliance und der Schutz sensibler Inhalte im Mittelpunkt des diesjährigen Auftritts.

Im Rahmen von congress@it-sa findet am Vortag der Messe (24. Oktober 2022) eine kostenfreie cirosec-Veranstaltung zum Thema „Trends in der IT-Sicherheit“ statt. Nach einer kurzen Begrüßung geht cirosec-Geschäftsführer Stefan Strobel auf das spannende und topaktuelle Thema „Supply Chain Attacks“ ein. Er beschreibt zahlreiche Angriffe über Lieferketten aus der Vergangenheit und zeigt dabei sowohl die Besonderheiten als auch die unterschiedlichen Varianten dieser Angriffe auf. Zudem stellt er verschiedene Schutzmaßnahmen sowie ihre Grenzen in Bezug auf „Supply Chain Attacks“ vor und empfiehlt Strategien zur Absicherung der Lieferkette.

Auf dem cirosec-Stand stellen folgende Partner ihre Produkte vor:

Kontinuierliches Monitoring als Schlüssel für mehr IT-Sicherheit - AMPEG
Der Schlüssel zu maximaler Datensicherheit ist eine permanente 360-Grad-Sicht auf alle Sicherheitsbereiche des Netzwerks. Ohne einen kontinuierlichen, detaillierten Einblick in die Sicherheitsstruktur entstehen sogenannte „blinde Flecken“, die ideale Möglichkeiten bieten, in das Netzwerk einzudringen.

Schutz von Identitäten - Semperis
Semperis stellt die Integrität und Verfügbarkeit von kritischen Unternehmensverzeichnisdiensten bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.

Managed SOC Services auf Basis von MS Sentinel oder Splunk in der Cloud - BlueVoyant
Viele Unternehmen setzen Security-Produkte von Microsoft als AV-Lösung, EDR oder zur AD-Überwachung ein. Gleichzeitig steigt der Bedarf, solche Sicherheitssysteme zu überwachen und die dort erzeugten Alarme zu verifizieren und weiterzuverfolgen. Da die Events der diversen Microsoft Defender bereits in der Microsoft-Cloud liegen, werden neue SOC-Betriebsmodelle möglich, bei denen ein externer Dienstleister kein eigenes SIEM mehr betreiben muss, sondern nur noch Zugriff auf den Sentinel im Azure-Tenant seiner Kunden benötigt. BlueVoyant ist einer der erfolgreichsten Anbieter weltweit in diesem neuen Bereich.

Kiteworks - Compliance und Schutz sensibler Inhalte über Unternehmensgrenzen hinaus
Die Plattform von Kiteworks ermöglicht die Konsolidierung, Nachvollziehbarkeit, Kontrolle und den Schutz sensibler Inhalte, die innerhalb und über die Unternehmensgrenzen hinaus ausgetauscht werden. So können E-Mails samt Anhängen verschlüsselt und gesetzeskonform versendet werden. Beim Dateiaustausch werden vertrauliche Inhalte geschützt, Compliance-Richtlinien durchgesetzt und gleichzeitig die Produktivität und Zusammenarbeit der Anwender verbessert. Über sichere Web-Formulare können auch Kunden und andere externe Parteien sensible Daten bequem hochladen.

Aufnahme in die Anbieterliste des Bundesamts für Sicherheit in der Informationstechnik (BSI)

HEILBRONN, 12. Juli 2022 – cirosec, der Spezialist im IT-Sicherheitsbereich, wurde Anfang Juli vom BSI in die Liste der qualifizierten APT-Response-Dienstleister aufgenommen und unterstützt seine Kunden bei der Abwehr von gezielten Angriffen, sogenannten Advanced Persistent Threats (APTs), und der Incident Response im Fall eines IT-Sicherheitsvorfalls.

Zur Qualifizierung hat das BSI Anforderungen zu verschiedenen Themengebieten veröffentlicht und mit einem wettbewerbsneutralen Verfahren qualifizierte Dienstleister identifiziert, die diese Anforderungen erfüllen. Die cirosec GmbH ist einer von ihnen und bietet seinen Kunden deutschlandweit eine 24/7-Erreichbarkeit mit garantierten Reaktionszeiten sowie einen umfassenden Leistungskatalog zur Bewältigung gezielter Angriffe und anderer IT-Sicherheitsvorfälle.

So unterstützt cirosec seine Kunden bei der strukturierten und zielgerichteten Bearbeitung von IT-Sicherheitsvorfällen nicht nur in der Vorbereitungsphase, sondern auch mit seinen Experten bei einem akuten Vorfall. Die Spezialisten sind immer auf dem aktuellen Stand der Technik und erweitern ihre Kenntnisse kontinuierlich bei forensischen Untersuchungen und durch ihren Einsatz bei Penetrationstests oder Red Team Exercises.

Bei der Untersuchung des Vorfalls helfen die cirosec-Experten, diesen so schnell wie möglich einzudämmen und zu stoppen. Die Spezialisten untersuchen den Vorfall in enger Zusammenarbeit mit dem Kunden, beispielsweise mit Mitteln der Host- und Netzwerk-Forensik oder auch der Malware-Analyse. Auf diese Weise werden der Angriffsweg inklusive der für den jeweiligen Angriff typischen Spuren („Indicators of Compromise“, kurz IoC) bestimmt, Hinweise auf weitere betroffene Systeme, Benutzerkonten und Daten ermittelt sowie ein eventueller Datenabfluss untersucht. Auch Informationen zur möglichen Herkunft des Angriffs wird nachgegangen.

Neue Trends im Malwareschutz und Sicherheit des Active Directory

HEILBRONN, 19. Mai 2022 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni 2022 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal neue Trends im Malwareschutz und Sicherheit des Active Directory.

Stationen der TrendTage sind Köln (27. Juni 2022), Frankfurt (28. Juni 2022), Stuttgart (29. Juni 2022) und München (30. Juni 2022). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung stellt cirosec-Geschäftsführer Stefan Strobel ausführlich aktuelle Trends und Innovationen in der IT-Sicherheit vor.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

  • Schutz von Identitäten - Semperis
    Semperis stellt die Integrität und Verfügbarkeit kritischer Unternehmensverzeichnisdienste sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.
     
  • Last Line of Defense against Ransomware - Bullwall
    Viele Unternehmen werden Opfer von Ransomware, obwohl sie eine Sicherheitslösung auf den Endgeräten installiert haben. Eigentlich nicht nachvollziehbar, aber böswillige Angreifer entwickeln ständig neue Methoden, um herkömmliche, präventionsbasierte Sicherheitsmaßnahmen zu überwinden. Das agentenlose, mehrschichtige Erkennungssystem von Bullwall erkennt und isoliert fortlaufende bösartige Verschlüsselung und verhindert so eine Ausbreitung im Netzwerk.
     
  • Sicherheit von Endgeräten - Deep Instinct
    Genau wie unser Gehirn lernt das künstliche neurale Netz von Deep Instinct aufgrund von Erfahrungen. So werden instinktiv Prognosen erstellt, mit deren Hilfe sich Cyberbedrohungen erkennen und abwehren lassen, bevor sie Schäden verursachen können. Dabei schützt die On-Device-Lösung vor Zero-Day Threats, APTs, Ransomware und dateilosen Angriffen.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Veranstaltung findet zum 19. Mal statt.

HEILBRONN, 30. September 2021 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 2. bis zum 4. Februar 2022 auf der IT-Sicherheitskonferenz IT-Defense in Berlin, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet bereits zum neunzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Die weltweit renommierte IT-Security-Expertin Paula Januszkiewicz, die von Microsoft als Enterprise Security MVP ausgezeichnet wurde, diskutiert in ihrer Keynote, inwieweit eine sichere Infrastruktur einerseits zwar enorme Kosten verursacht, andererseits aber auch dabei hilft, Angriffe erfolgreich zu verhindern. Auf den Schutz Kritischer Infrastrukturen nach dem IT-Sicherheitsgesetz geht Dr. Christoph Wegener ein. Mit guter und schlechter Aufmerksamkeit sowie den Facetten der neuen Aufmerksamkeitsökonomie setzt sich Prof. Dr. Dueck zum Ende des ersten Veranstaltungstages auseinander.

Die Keynote am zweiten Konferenztag hält Felix von Leitner aka Fefe zum Thema Patchmanagement. Er wirft die Frage auf, was beim Hersteller passiert, damit ein Patch entsteht, und welche Konsequenzen Unternehmen aus diesen Prozessen ziehen können. Anschließend erläutert Rechtsanwalt Joerg Heidrich den richtigen rechtlicher Umgang mit IT-Katastrophen. Einen weiteren spannenden Vortrag wird auch der Hacker und Psychologe Linus Neumann vom Chaos Computer Club halten.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.

Zusätzlich werden an den Tagen vor der IT-Defense die beiden erfolgreichen cirosec-Trainings „Sicherheit in Microsoft Office 365“ und „Incident Handling & Response“ stattfinden.

Die Schulung „Sicherheit in Microsoft Office 365“ vermittelt den Teilnehmer in zwei Tagen ein tieferes Verständnis sowohl von der Funktionsweise von Office 365 als auch von möglichen Bedrohungen. So können sie zukünftig Maßnahmen zur Absicherung einer O365-Umgebung effizient umsetzen.

Im eintägigen Training „Incident Handling & Response“ stellt cirosec-Partner Marco Lorenz aktuelle Methoden des Incident Handling und der Incident Response vor.

Darüber hinaus hält Microsoft-Security-Expertin Paula Januszkiewicz eine Schulung zum Thema „Hacking and Securing Windows Infrastructure“. Darin lehrt sie, mit welchen Mechanismen es Hackern möglich ist, in die Infrastruktur zu gelangen und in Betriebssysteme einzudringen. Mit diesem Verständnis können zukünftige Angriffe erfolgreich verhindert werden.

Die IT-Defense 2022 findet vom 2. bis zum 4. Februar 2022 im Titanic Chaussee in Berlin statt. Die Teilnehmerzahl ist auf 150 Personen begrenzt, um die geltenden Hygiene- und Abstandsregeln umsetzen zu können. Der Preis für die Vortragsreihe (02.–03.02.2022) beträgt 1.295 €. Die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.595 €. Die Trainings können für 1.000 € (eintägig) bzw. 2.000 € (zweitägig) dazu gebucht werden.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH.

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.

cirosec-Veranstaltung im Rahmen von congress@it-sa

HEILBRONN, 26. August 2021 – cirosec, der Spezialist im IT-Sicherheitsbereich, beleuchtet im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa in Nürnberg die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Es werden moderne Techniken und Lösungen vorgestellt.

Im Mittelpunkt der Veranstaltung stehen sowohl das Themenfeld „Zero Trust“ und der mögliche Schutz von Identitäten als auch Security Monitoring, Mikrosegmentierung für Zero Trust sowie KI-gestützte Bedrohungserkennung und Response in der Cloud.

Nach einer kurzen Begrüßung geht cirosec-Geschäftsführer Stefan Strobel auf das Thema „Zero Trust“ ein. Er erläutert die Herkunft und die Ideen dieses Ansatzes, stellt ihn den etablierten Konzepten der IT-Sicherheit gegenüber und zeigt auf, wo der Ansatz tatsächlich neue Perspektiven darstellt. Darüber hinaus geht er auf die verschiedenen Interpretationen von „Zero Trust“ der einzelnen Hersteller ein und verdeutlicht damit die Bandbreite möglicher Ausprägungen sowie die Grenzen zwischen Marketing und tatsächlichem Nutzen für den Anwender.

Anschließend werden vier Hersteller ihre innovativen Produkte präsentieren:

Security Information Monitoring und Reporting - AMPEG
Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.

Schutz von Identitäten - Semperis
Semperis stellt die Integrität und Verfügbarkeit von kritischen Unternehmensverzeichnisdiensten bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.

KI-gestützte Bedrohungserkennung und Response in der Cloud - Vectra
Mithilfe künstlicher Intelligenz erkennt die Vectra-Plattform versteckte Cyberbedrohungen, die herkömmlichen Sicherheitskontrollen entgehen und sich in Cloud-, Rechenzentrums- sowie Unternehmensinfrastrukturen ausbreiten. Darüber hinaus ermöglicht sie eine Reaktion, Verfolgung und Untersuchung der Angriffe.

Mikrosegmentierung für Zero Trust - Illumio
Die Lösung von Illumio erkennt und verhindert durch automatisierte Segmentierung die Ausbreitung von Angriffen. Dazu analysiert die Lösung die Kommunikation und die Abhängigkeiten zwischen den verschiedenen Applikationen und ihren Komponenten und generiert auf diese Weise optimale Segmentierungsrichtlinien, die direkt auf den Servern durchgesetzt werden können. Durch die Entkopplung der Segmentierung von der Netzwerkinfrastruktur werden bisher bekannte Probleme umgangen.

Die Veranstaltung findet am 11. Oktober 2021 von 12:30 bis 18:00 Uhr auf dem Messegelände in Nürnberg statt und ist für die Teilnehmer kostenfrei.

Zielgruppe sind IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

HEILBRONN, 18. August 2021 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 12. bis 14. Oktober 2021 auf der IT-Security-Messe it-sa in…

HEILBRONN, 18. August 2021 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 12. bis 14. Oktober 2021 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 7A, Stand 7A-110) vertreten sein.

Neben Möglichkeiten zum Schutz von Identitäten und Security Monitoring stehen ebenso Mikrosegmentierung für Zero Trust sowie KI-gestützte Bedrohungserkennung und Response in der Cloud im Mittelpunkt des diesjährigen Auftritts.

Im Rahmen von congress@it-sa findet am Vortag der Messe (11. Oktober 2021) eine kostenfreie cirosec-Veranstaltung zum Thema „Trends in der IT-Sicherheit“ statt. Nach einer kurzen Begrüßung geht cirosec-Geschäftsführer Stefan Strobel auf das Themenfeld „Zero Trust“ ein. Er erläutert die Herkunft und die Ideen dieses Ansatzes, stellt ihn den etablierten Konzepten der IT-Sicherheit gegenüber und zeigt auf, wo der Ansatz tatsächlich neue Perspektiven darstellt. Darüber hinaus geht er auf die verschiedenen Interpretationen von „Zero Trust“ der einzelnen Hersteller ein und verdeutlicht damit die Bandbreite möglicher Ausprägungen sowie die Grenzen zwischen Marketing und tatsächlichem Nutzen für den Anwender.

Auf dem cirosec-Stand stellen folgende Partner ihre Produkte vor:

Security Information Monitoring und Reporting - AMPEG
Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.

Schutz von Identitäten - Semperis
Semperis stellt die Integrität und Verfügbarkeit von kritischen Unternehmensverzeichnisdiensten bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.

KI-gestützte Bedrohungserkennung und Response in der Cloud - Vectra
Mithilfe künstlicher Intelligenz erkennt die Vectra-Plattform versteckte Cyberbedrohungen, die herkömmlichen Sicherheitskontrollen entgehen und sich in Cloud-, Rechenzentrums- sowie Unternehmensinfrastrukturen ausbreiten. Darüber hinaus ermöglicht sie eine Reaktion, Verfolgung und Untersuchung der Angriffe.

Mikrosegmentierung für Zero Trust - Illumio
Die Lösung von Illumio erkennt und verhindert durch automatisierte Segmentierung die Ausbreitung von Angriffen. Dazu analysiert die Lösung die Kommunikation und die Abhängigkeiten zwischen den verschiedenen Applikationen und ihren Komponenten und generiert auf diese Weise optimale Segmentierungsrichtlinien, die direkt auf den Servern durchgesetzt werden können. Durch die Entkopplung der Segmentierung von der Netzwerkinfrastruktur werden bisher bekannte Probleme umgangen.

Neues, topaktuelles Training von cirosec

HEILBRONN, 8. Dezember 2020 - cirosec, der Spezialist im IT-Sicherheitsbereich, hat eine komplett neue Schulung rund um die Sicherheit in Microsoft Office 365 entwickelt. In dem Training lernen die Teilnehmer an zwei Tagen sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 kennen. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer Office-365-Umgebung präsentiert. So können die Teilnehmer Maßnahmen zur Absicherung einer Office-365-Umgebung zukünftig effizient umsetzen.

Im Rahmen der Schulung werden zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen im Allgemeinen und Office 365 im Speziellen erörtert. Angesprochen werden unter anderem Themen wie Datensicherheit vs. Datenverlust, Missbrauch von Accounts bzw. Identitätsdiebstahl, unzureichende Strategien für Cloud-Migration und -Betrieb sowie Notfallkonzepte und Angriffe auf die Verfügbarkeit.

Im zweiten Teil der Schulung stellt der erfahrende Trainer spezifische Risiken in Office 365 sowie entsprechende Gegenmaßnahmen vor. Hierbei geht es nicht nur um Aspekte wie den sicheren Aufbau und die sichere Konfiguration eines Office-365-Tenants, die sichere Konfiguration von Client-Komponenten oder das Berechtigungs- und Nutzermanagement, sondern auch um die Integration einer Office-365-Umgebung in eine bestehende Unternehmensinfrastruktur. Darüber hinaus zeigt er typische organisatorische sowie technische Herausforderungen des sicheren Betriebs einer Office-365-Umgebung auf und diskutiert mögliche Lösungsansätze.

Zielgruppe des Trainings sind Sicherheitsverantwortliche, Administratoren, IT-Architekten und Verantwortliche im Bereich Cloud.

Das erste Training findet vom 25.01. bis 26.01.2021 online statt und kann unter https://www.cirosec.de/trainings/sicherheit-in-microsoft-office-365 zum Preis von 1995,- € gebucht werden.

Geplante Trainings finden online statt

HEILBRONN, 13. November 2020 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich normalerweise jedes Jahr auf der IT-Sicherheitskonferenz IT-Defense, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Leider hat sich das Infektionsgeschehen seit dem Start unserer Planungen deutlich verschlechtert. Es ist nicht absehbar, wann die Infektionen deutlich nach unten gehen und dort auch bleiben werden.

Unter den aktuell und vermutlich auch im Januar noch geltenden Vorschriften ist es für uns nicht vorstellbar, eine für die Teilnehmer und Referenten zufriedenstellende IT-Defense durchzuführen. Auch eine reine virtuelle Konferenz kommt für cirosec aufgrund der dabei sehr begrenzten Networking-Möglichkeiten nicht infrage.

Deshalb haben wir uns schweren Herzens dazu entschlossen, die IT-Defense im Januar 2021 abzusagen.

Gerne geben wir aber gleich den neuen Termin für das Jahr 2022 bekannt: Die Konferenz wird vom 9. bis 11. Februar 2022 im Titanic Chaussee Hotel in Berlin stattfinden.

Die angekündigten Trainings sind von der Absage unberührt und werden nun als Online-Trainings an den geplanten Tagen stattfinden.

In ihrer Schulung „Hacking and Securing Windows Infrastructure“ lehrt Paula Januszkiewicz, mit welchen Mechanismen es Hackern möglich ist, in die Infrastruktur zu gelangen und in Betriebssysteme einzudringen. Mit diesem Verständnis lassen sich zukünftige Angriffe erfolgreich verhindern.

Im eintägigen Training „Incident Handling & Response“ stellt cirosec-Partner Marco Lorenz aktuelle Methoden des Incident Handling und der Incident Response vor.

Die Schulung „Sicherheit in Microsoft Office 365“ vermittelt den Teilnehmer in zwei Tagen ein tieferes Verständnis sowohl von der Funktionsweise von Office 365 als auch von möglichen Bedrohungen. So können sie zukünftig Maßnahmen zur Absicherung einer O365-Umgebung effizient umsetzen.

Sicherheitsrelevante Funktionen der AWS-Cloud sind die Schwerpunkte der Schulung „Sicherheit in AWS-Cloud-Umgebungen“. Dabei werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von AWS-Cloud-Umgebungen ausführlich erläutert.

Weitere Informationen zu den Trainings finden Interessenten unter www.it-defense.de.

Veranstaltung findet zum 19. Mal statt.

HEILBRONN, 24. September 2020 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 27. bis zum 29. Januar 2021 auf der IT-Sicherheitskonferenz IT-Defense in Berlin, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet bereits zum neunzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Die weltweit renommierte IT-Security-Expertin Paula Januszkiewicz, die von Microsoft als Enterprise Security MVP ausgezeichnet wurde, diskutiert in ihrer Keynote, inwieweit eine sichere Infrastruktur einerseits zwar enorme Kosten verursacht, andererseits aber auch dabei hilft, Angriffe erfolgreich zu verhindern. Auf den Schutz Kritischer Infrastrukturen nach dem IT-Sicherheitsgesetz geht Dr. Christoph Wegener ein. Mit guter und schlechter Aufmerksamkeit sowie den Facetten der neuen Aufmerksamkeitsökonomie setzt sich Prof. Dr. Dueck zum Ende des ersten Veranstaltungstages auseinander.

Die Keynote am zweiten Konferenztag hält Felix von Leitner aka Fefe zum Thema Patchmanagement. Er wirft die Frage auf, was beim Hersteller passiert, damit ein Patch entsteht, und welche Konsequenzen Unternehmen aus diesen Prozessen ziehen können. Mit den Sicherheitsaspekten in Microsoft Office 365 setzt sich Kevin Kirchner in seinem Vortrag kritisch auseinander. Anschließend erläutert Rechtsanwalt Joerg Heidrich den richtigen rechtlicher Umgang mit IT-Katastrophen.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.

Zusätzlich wird an den Tagen vor der IT-Defense nicht nur das erfolgreiche cirosec-Training „Sicherheit in AWS-Cloud-Umgebungen“ angeboten, sondern auch die beiden brandneuen Trainings „Sicherheit in Microsoft Office 365“ und „Incident Handling & Response“. Darüber hinaus hält Microsoft-Security-Expertin Paula Januszkiewicz eine Schulung zum Thema „Hacking and Securing Windows Infrastructure“.

In ihrer Schulung „Hacking and Securing Windows Infrastructure“ lehrt Paula Januszkiewicz, mit welchen Mechanismen es Hackern möglich ist, in die Infrastruktur zu gelangen und in Betriebssysteme einzudringen. Mit diesem Verständnis können zukünftige Angriffe erfolgreich verhindert werden.

Im eintägigen Training „Incident Handling & Response“ stellt cirosec-Partner Marco Lorenz aktuelle Methoden des Incident Handling und Response vor.

Die Schulung „Sicherheit in Microsoft Office 365“ vermittelt den Teilnehmer in zwei Tagen ein tieferes Verständnis sowohl von der Funktionsweise von Office 365 als auch von möglichen Bedrohungen. So können sie zukünftig Maßnahmen zur Absicherung einer O365-Umgebung effizient umsetzen.

Sicherheitsrelevante Funktionen der AWS-Cloud sind die Schwerpunkte der Schulung „Sicherheit in AWS-Cloud-Umgebungen“. Dabei werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von AWS-Cloud-Umgebungen ausführlich erläutert.

Die IT-Defense 2021 findet vom 27. bis zum 29. Januar im Titanic Chaussee in Berlin statt. Die Teilnehmerzahl ist in diesem Jahr auf 100 Personen begrenzt, um die geltenden Hygiene- und Abstandsregeln umsetzen zu können. Der Preis für die Vortragsreihe (27.-28.01.2021) beträgt 1.295,- €. Die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.595,- €. Die Trainings können für 1.000,- € (eintägig) bzw. 2.000,- € (zweitägig) dazu gebucht werden.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH.

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.

Monitoring & Einbruchserkennung, AD Security sowie Sicherheit von Endgeräten, Containern & DevOps

HEILBRONN, 15. September 2020 – cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im November 2020 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte dieser Präsenzveranstaltung bilden dieses Mal Techniken im Bereich Monitoring und Einbruchserkennung, Security für das Active Directory (AD), Sicherheit von Containern und DevOps sowie Sicherheitslösungen für Endgeräte.

Stationen der TrendTage sind Köln (9.11.), Frankfurt (10.11.), Stuttgart (11.11.) und München (12.11.). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung gibt cirosec-Geschäftsführer Stefan Strobel ein Überblick zu Markt und Techniken im Bereich Monitoring und Einbruchserkennung. Er erläutert die verfügbaren Techniken und Produkte, ihre Stärken und Schwächen, wie sie entstanden sind, wie sie sich entwickelt haben und welche Relevanz sie besitzen.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

* Die Threat Hunting Challenge: Angriffe frühzeitig erkennen und richtig reagieren – SentinelOne Die Endgeräte-Sicherheitslösung von SentinelOne erkennt und blockiert Malware durch Analyse des Prozessverhaltens mithilfe von künstlicher Intelligenz auf den Endgeräten. Weshalb EDR (Endpoint Detection & Response) ein entscheidender Baustein einer Endpoint-Strategie sein sollte, wird anschaulich anhand einer Live-Demo erklärt.

* Sicherheit für das Active Directory – Preempt Preempt bietet einen modernen Ansatz rund um die Sicherheit des Active Directory (AD). Schwachstellen in der AD-Konfiguration oder Missbrauch von Identitäten können durch eine Analyse der Konfiguration und Überwachung des AD-Datenverkehrs frühzeitig erkannt werden. Mit der patentierten Conditional-Access-Technologie können Sicherheitsbedrohungen in Echtzeit basierend auf Identität, Verhalten und Risiko beseitigt werden und Lateral Movement wird verhindert.

* Sicherheit für Container und DevOps – Aqua Security Software-Container (Docker und andere) breiten sich rasant in Unternehmen aus. Sie bringen dabei neue Herausforderungen an die IT-Sicherheit mit sich. Die Plattform von Aqua Security wurde dafür gebaut, Sichtbarkeit, Isolation sowie Einbrucherkennung und ‑verhinderung auch für Container zu ermöglichen und dabei transparent für DevOps zu sein.

Selbstverständlich werden bei dieser Veranstaltung die geltenden Abstands- und Hygienevorschriften sehr genau umgesetzt, da uns die Gesundheit unserer Kunden, Mitarbeiter und Partner sehr am Herzen liegt.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de

Weitere cirosec-Schulung rund um das Thema Cloud - 28. Januar 2020

cirosec, der Spezialist im IT-Sicherheitsbereich, bietet ab sofort die neue Schulung „Sicherheit in Azure-Cloud-Umgebungen“ an. Nach diesem eintägigen Training besitzen die Teilnehmer ein tiefes Verständnis von Bedrohungen für Azure-Cloud-Umgebungen und können Maßnahmen und Empfehlungen zur Absicherung effizient umsetzen.

In diesem Training stellen unsere erfahrenen Trainer sicherheitsrelevante Funktionen der Azure-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von Azure-Cloud-Umgebungen präsentiert.

Ausgehend von typischen Bedrohungsszenarien lernen die Teilnehmer mithilfe von Hands-on-Übungen und Demonstrationen, welche Sicherheitsaspekte beim Design von Cloud-Architekturen, bei der Konfiguration und dem Betrieb beachtet werden sollten.

Im Rahmen der Schulung erörtern wir mit den Teilnehmern zunächst typische Bedrohungsszenarien und Risiken in Cloud-Umgebungen. Im zweiten Teil der Schulung werden die spezifischen Risiken in Azure-Cloud-Umgebungen diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Darüber hinaus zeigen wir typische organisatorische und technische Herausforderungen des sicheren Betriebs einer Azure-Cloud-Umgebung auf und diskutieren mögliche Lösungsansätze.

Die Zielgruppe der Fortbildung sind Sicherheitsverantwortliche, Administratoren, IT-Architekten und Verantwortliche im Bereich Cloud.

Die erste reguläre Schulung findet am 31. März 2020 in Ludwigsburg statt.

Sicherheit für Applikationen, Endgeräte, Container und in der Cloud - 14. Januar 2020

cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im März 2020 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal Sicherheitslösungen für Applikationen, Endgeräte und Container sowie Sicherheitsfeatures der Cloud-Angebote von Microsoft (Azure) und Amazon (AWS).

Stationen der TrendTage sind Köln (16. März 2020), Frankfurt (17. März 2020), Stuttgart (18. März 2020) und München (19. März 2020). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Joshua Tiago einen Einblick in die Sicherheit von Cloud-Diensten. In seinem Vortrag werden die Sicherheitsfeatures und Eigenschaften der Cloud-Angebote von Microsoft (Azure) und Amazon (AWS) erläutert und gegenübergestellt.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

  • Sicherheit für Java-Applikationen - Waratek
    Die Lösung von Waratek schützt Java- und .NET-basierte Webapplikationen vor der Ausnutzung bekannter und unbekannter Schwachstellen. Im Gegensatz zu Web Application Firewalls (WAFs) wird die Software von Waratek auf Applikationsservern installiert. Sie virtualisiert dort den Java-Interpreter und erkennt Angriffe auf die Applikation, auffällige Datenzugriffe oder unerwartete Netzwerkverbindungen. Somit kann sie auch Legacy-Applikationen sichern, die noch alte Java-Interpreter benötigen.
     
  • Sicherheit von Endgeräten - SentinelOne
    Die Endgeräte-Sicherheitslösung von SentinelOne erkennt und blockiert Malware durch Analyse des Prozessverhaltens mithilfe von künstlicher Intelligenz auf den Endgeräten. Die neue IoT-Discovery-Plattform Ranger ermöglicht die Ausweitung dieser Lösung in den IoT-Bereich.
     
  • Sicherheit für Container und DevOps – aqua Security
    Software-Container (Docker und andere) breiten sich rasant in den Unternehmen aus. Sie bringen dabei neue Herausforderungen an die IT-Sicherheit mit sich. Die Plattform von aqua wurde dafür gebaut, Sichtbarkeit, Isolation sowie Einbrucherkennung und  verhinderung auch für Container zu ermöglichen und dabei transparent für DevOps zu sein.

Veranstaltung findet zum 18. Mal statt - 24. September 2019

Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 5. bis 7. Februar 2020 auf der IT-Sicherheitskonferenz IT-Defense in Bonn, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet bereits zum achtzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Der weltweit renommierte Social-Engineering-Experte Lance Spitzner wird die Konferenz mit einer Keynote eröffnen. Paul Vixie, Entwickler von DNS, geht der Frage nach, wie sich die Gesellschaft aufgrund des Internets in den letzten Jahrzehnten geändert hat und noch ändern wird. Sami Laiho als unangefochtener Windows-Sicherheitsexperte präsentiert seine Prognose zur Sicherheit für 2019 sowie die kommenden Jahre und wie Windows die Unternehmen in der sich stets verändernden IT-Sicherheitslandschaft schützen kann. Prof. Dr. Hoeren beleuchtet die rechtliche Updatepflicht und Grégoire Ribordy, Veteran im Bereich Quantenkryptografie, stellt in seinem Vortrag die Möglichkeiten in dem Bereich dar. Prof. Dr. Hubert Zitt ist ausgewiesener Star-Trek-Experte. Er erörtert in seinem Vortrag, inwieweit die technologische Vorstellung bei der Entstehung des Films mit der heutigen Realität übereinstimmt. Dr. Boris Nicolai Konrad ist ausgewiesener Hirnforscher, der in seinem Vortrag aufzeigt, welche Rolle künstliche Intelligenz bereits in unserem Alltag spielt und welche Erfindungen in Zukunft unser Leben verändern.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.

Zusätzlich werden an den Tagen vor der IT-Defense nicht nur das erfolgreiche Training „Hacking Extrem Web-Applikationen“ als Special Edition und die cirosec-Trainings „Sicherheit in AWS-Umgebungen“ und „Sicherheit in Azure-Umgebungen“ angeboten, sondern auch ein Training von Windows-Koryphäe Sami Laiho.

Im eintägigen Training „Einsatz von Whitelisting im Unternehmen“ lehrt Sami Laiho, wie Unternehmen AppLocker sicher und effektiv in ihrer Umgebung einsetzen können.
Das Intensivtraining „Hacking Extrem Web-Applikationen“ vermittelt den Teilnehmern die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Web-Applikationen mit den dahinter liegenden Datenbanken und Backends.
Schwerpunkte der Schulung „Sicherheit in AWS-Cloud-Umgebungen“ sind sicherheitsrelevante Funktionen der AWS-Cloud. Dabei werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von AWS-Cloud-Umgebungen ausführlich erläutert.
Die Schulung „Sicherheit in Azure-Cloud-Umgebungen“ beschäftigt sich mit den gleichen Aspekten - nur in der Azure-Cloud.

Die IT-Defense 2020 findet vom 5. bis 7. Februar 2020 im Maritim Hotel in Bonn statt. Die Teilnehmerzahl ist auf 200 Personen begrenzt. Der Preis für die Vortragsreihe (05.-07.02.2020) beträgt 1.295,- €. Die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.595,- €. Das Training kann für 1.000,- € (eintägig) bzw. 2.000,- € (zweitägig) dazu gebucht werden.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH.

Weitere Informationen zur Veranstaltung finden Interessenten unter www.it-defense.de.

Enger Kontakt zwischen Unternehmen und Studierenden ist wichtig - 18. September 2019

cirosec, der Spezialist im IT-Sicherheitsbereich, wird ab dem kommendem Semester einen Studenten am Karlsruher Institut für Technologie (KIT) für ein Jahr mit einem Deutschlandstipendium unterstützen. Finanziert wird das Stipendium zur einen Hälfte von cirosec und zur anderen Hälfte vom Bund.

„Ein enger Kontakt zwischen Studierenden und Unternehmen ist für beide Seiten sehr hilfreich. Deshalb bieten wir neben dem Stipendium bezahlte Praktika, Werkstudententätigkeit und auch Plätze für Abschlussarbeiten (Bachelor- und Masterthesis) an“, so cirosec-Geschäftsführer Stefan Strobel.

Bewerben für das Stipendium können sich Studierende und Studienanfänger aller Nationalitäten, die bereits am KIT immatrikuliert sind oder ihr Studium am KIT aufnehmen. Das Deutschlandstipendium fördert Studierende, deren bisheriger Werdegang herausragende Studienleistungen erwarten lässt. Zu den Förderkriterien zählen neben besonderen Erfolgen an Schule und/oder Universität auch das gesellschaftliche Engagement, zum Beispiel in Vereinen oder in der Hochschulpolitik, in kirchlichen oder politischen Organisationen, sowie der Einsatz im sozialen Umfeld, in der Familie oder in einer sozialen Einrichtung. Berücksichtigt wird auch die Überwindung besonderer biografischer Hürden, die sich aus der familiären oder kulturellen Herkunft ergeben. Das Stipendium wird einkommens- und elternunabhängig ausbezahlt und nicht auf das BAföG angerechnet.

cirosec-Veranstaltung im Rahmen von congress@it-sa - 22. August 2019

cirosec, der Spezialist im IT-Sicherheitsbereich, beleuchtet im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa in Nürnberg die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Es werden moderne Techniken und Lösungen vorgestellt.

Neben der Bedeutung der künstlichen Intelligenz für die IT-Sicherheit wird bei der Veranstaltung auf Bot Mitigation und Fraud-Bekämpfung ebenso eingegangen wie auf Threat Intelligence, sicheren Datentransfer und Security Monitoring.

Nach einer kurzen Begrüßung geht cirosec-Geschäftsführer Stefan Strobel der Frage nach, ob künstliche Intelligenz im Security-Kontext eher Fluch oder Segen ist. Die Methoden aus der KI-Forschung kommen vermehrt im Security-Bereich zum Einsatz. Hersteller werben mit „intelligenten Schutzfunktionen“ und auch die Angreifer experimentieren mit KI-Methoden. Der Vortrag zeigt, was am Mythos KI dran ist, und klärt die Frage, wie viel Schutz wir durch den Einsatz der intelligenten Werkzeuge erwarten dürfen.

Anschließend werden vier Hersteller ihre innovativen Produkte präsentieren:

* Security Information Monitoring und Reporting - AMPEG
Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.

* Cyber Situational Awareness - Digital Shadows
Die Plattform SearchLight von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet. Um diese Informationen liefern zu können, beobachtet SearchLight mehr als 100 Millionen Datenquellen in 27 Sprachen im sichtbaren Web, im Deep Web und auch im Darknet.

* Sichere Übertragung und Speicherung von Daten - Accellion
Die Accellion-Plattform bietet einen sicheren Datentransfer, der sensible Daten während der Übertragung und im ruhenden Zustand schützt. Von der Architektur über den Datenschutz und die Authentifizierung bis hin zur Autorisierung – die Accellion-Plattform wurde von Grund auf mit Blick auf Sicherheit entwickelt und bietet die Flexibilität und Skalierbarkeit, die Unternehmen benötigen, um spezifischen Sicherheitsanforderungen und Infrastrukturstrategien gerecht zu werden.

* Bot Mitigation und Fraud-Bekämpfung bereits am Entry Point - Shape Security
Neue Cyberangriffswerkzeuge und die stetig steigende Zahl von gestohlenen und gefälschten Identitäten eröffnen neue, vollautomatisierte und hochskalierbare bösartige Bot-Angriffe mit scheinbar manuellem Nutzerverhalten. Diese sogenannten Imitation Attacks, zu denen beispielsweise das massenhafte Erstellen von Fake Accounts und Passwort-Reset-Anfragen gehören, spionieren Online-Leistungen für weitere bösartige Manipulationen aus und sind schwer nachzuweisen. Shape Security bietet eine Lösung zum Schutz vor bösartigem Bot-Traffic durch Netzwerk-, Frontend- und Verhaltensmerkmale am Entry Point (Web, Mobile, API) sowie in der Transaktion hinter dem Login.

Die Veranstaltung findet am 7. Oktober 2019 von 13:30-18:00 Uhr auf dem Messegelände in Nürnberg statt und ist für die Teilnehmer kostenfrei.

Zielgruppe sind IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen am cirosec-Stand - 20. August 2019

cirosec, der Spezialist im IT-Sicherheitsbereich, wird vom 8.-10. Oktober 2019 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 9, Stand 413) vertreten sein.

Neben Bot Mitigation und Fraud-Bekämpfung stehen ebenso Threat Intelligence, sicherer Datentransfer und Security Monitoring im Mittelpunkt des diesjährigen Auftritts.

Im Rahmen von congress@it-sa findet am Vortag der Messe (7. Oktober 2019) eine kostenfreie cirosec-Veranstaltung zum Thema „Trends in der IT-Sicherheit“ statt. Nach einer kurzen Begrüßung geht cirosec-Geschäftsführer Stefan Strobel der Frage nach, ob künstliche Intelligenz im Security-Kontext eher Fluch oder Segen ist. Die Methoden aus der KI-Forschung kommen vermehrt im Security-Bereich zum Einsatz. Hersteller werben mit „intelligenten Schutzfunktionen“ und auch die Angreifer experimentieren mit KI-Methoden. Der Vortrag zeigt, was am Mythos KI dran ist, und klärt die Frage, wie viel Schutz wir durch den Einsatz der intelligenten Werkzeuge erwarten dürfen.

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand zu aktuellen Sicherheitsthemen wie Schutz vor gezielten Angriffen und Malware, Sicherheit bei Industrie 4.0, Red Teaming und Pentests.

Auf dem cirosec-Stand stellen folgende Partner ihre Produkte vor:

* Security Information Monitoring und Reporting - AMPEG

Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.

* Cyber Threat Intelligence - Digital Shadows

Die Plattform SearchLight von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet. Um diese Informationen liefern zu können, beobachtet SearchLight mehr als 100 Millionen Datenquellen in 27 Sprachen im sichtbaren Web, im Deep Web und auch im Darknet.

* Sichere Übertragung und Speicherung von Daten - Accellion

Die Accellion-Plattform bietet einen sicheren Datentransfer, der sensible Daten während der Übertragung und im ruhenden Zustand schützt. Von der Architektur über den Datenschutz und die Authentifizierung bis hin zur Autorisierung – die Accellion-Plattform wurde von Grund auf mit Blick auf Sicherheit entwickelt und bietet die Flexibilität und Skalierbarkeit, die Unternehmen benötigen, um spezifischen Sicherheitsanforderungen und Infrastrukturstrategien gerecht zu werden.

* Bot Mitigation und Fraud-Bekämpfung bereits am Entry Point - Shape Security

Neue Cyberangriffswerkzeuge und die stetig steigende Zahl von gestohlenen und gefälschten Identitäten eröffnen neue, vollautomatisierte und hochskalierbare bösartige Bot-Angriffe mit scheinbar manuellem Nutzerverhalten. Diese sogenannten Imitation Attacks, zu denen beispielsweise das massenhafte Erstellen von Fake Accounts und Passwort-Reset-Anfragen gehören, spionieren Online-Leistungen für weitere bösartige Manipulationen aus und sind schwer nachzuweisen. Shape Security bietet eine Lösung zum Schutz vor bösartigem Bot-Traffic durch Netzwerk-, Frontend- und Verhaltensmerkmale am Entry Point (Web, Mobile, API) sowie in der Transaktion hinter dem Login.

cirosec hat mehrere Schwachstellen in den verschiedenen Management Interfaces gefunden - 25. Juli 2019

cirosec, der Spezialist im IT-Sicherheitsbereich, hat den Multi-Service-Business-Router (MSBR) der Firma AudioCodes untersucht. Dabei konnten mehrere Schwachstellen in den verschiedenen Management Interfaces gefunden werden.

Der MSBR bietet mehrere Funktionalitäten in einem Gerät. Er arbeitet als Router, Session Border Controller (SBC), Firewall und IDS/IPS und unterstützt VLANs, DMZs und IPsec. Das Gerät wird in Deutschland unter anderem über Telefonie-Provider an Geschäftskunden verkauft.

Auf dem MSBR läuft ein Linux-System mit der Quagga Routing-Software. Quagga implementiert verschiedene Routing-Protokolle. Diese lassen sich über sogenannte Virtuelle Terminals (VTY) konfigurieren, um beispielsweise Routing-Tabellen anzupassen. Diese VTYs werden von der Managementsoftware des MSBR intern zur Konfiguration aufgerufen. Die Sicherheitsanalyse des Business Routers zeigte, dass die VTYs auch über das „Link Local“-Netzwerkinterface aus dem lokalen Netzwerk erreichbar sind (CVE-2019-9229). Der Zugriff ist dabei lediglich mit einem hart codierten vierstelligen Passwort geschützt, das bei einer Analyse der Firmware gefunden wurde. Ohne weitere Authentifizierung kann darüber auch in den privilegierten Modus gewechselt werden.

Um den MSBR zu managen, kann unter anderem per TELNET oder SSH auf eine Kommandozeile zugegriffen werden. Ein Angreifer kann die Verfügbarkeit des Management Interfaces angreifen, indem er nicht authentifizierte Verbindungen zum jeweiligen Interface aufbaut (CVE-2019-9228). Das Gerät ist so konfiguriert, dass es maximal fünf nicht authentifizierte Verbindungen zulässt. Weitere Verbindungsversuche werden direkt unterbunden, wodurch eine Konfiguration nicht mehr möglich ist.

Eine weitere Möglichkeit ist die Verwaltung über eine Webapplikation. In dieser konnten eine Cross-Site-Scripting-Schwachstelle (CVE-2019-9230) und eine Cross-Site-Request-Forgery-Schwachstelle (CVE-2019-9231) gefunden werden. Dadurch ist ein Angreifer in der Lage, eigenen JavaScript- und HTML-Code in die Webapplikation einzubinden und den Browser des Opfers dazu zu bringen, Aktionen auf dem MSBR im Rechtekontext des Opfers durchzuführen.

Laut Hersteller betreffen die Schwachstellen die Produkte AudioCodes Mediant 500L-MSBR, 500-MBSR, M800B-MSBR und 800C-MSBR. Anwendern wird empfohlen, auf ihren Geräten die Software-Version F7.20A.254 oder höher einzuspielen. Außerdem sollte die in Handbuch und Security Guidelines nicht dokumentierte Option CSRF Protection aktiviert werden. Dies ist ausschließlich über den Upload einer ini-Datei auf der Weboberfläche des MSBR möglich. Dieses muss die Option "CSRFProtection=1" enthalten. Da AudioCodes die maximale Anzahl an nicht authentifizierten SSH- und TELNET-Verbindungen aus Performancegründen nicht erhöhen will, wird empfohlen, den Zugriff über Access Lists einzuschränken. Von der Verwendung von TELNET zur Konfiguration wird generell abgeraten und der Dienst sollte daher deaktiviert werden.

Details finden Interessierte im dazugehörigen Security Advisory unter www.cirosec.de/unternehmen/research.

cirosec-Veranstaltungsreihe im Juni zu aktuellen Themen - 9. April 2019

cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte sind dieses Mal KI in der IT-Sicherheit, Sicherheit von Endgeräten, Deception und Threat Intelligence.

Stationen der TrendTage sind Köln (3. Juni 2019), Frankfurt (4. Juni 2019), Stuttgart (5. Juni 2019) und München (6. Juni 2019). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung setzt sich cirosec-Geschäftsführer Stefan Strobel mit der künstlichen Intelligenz im Security-Kontext auseinander. Die Methoden aus der KI-Forschung kommen vermehrt im Security-Bereich zum Einsatz. Hersteller werben mit „intelligenten Schutzfunktionen“ und auch die Angreifer experimentieren mit KI-Methoden. Der Vortrag zeigt, was am Mythos KI dran ist, und klärt die Frage, wie viel Schutz wir durch den Einsatz der intelligenten Werkzeuge erwarten dürfen.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

* Sicherheit von Endgeräten - SentinelOne:
Das Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem maschinellem Lernen. Damit lassen sich schnell gefährliche Verhaltensweisen isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen.

* Threat Intelligence - Digital Shadows:
Die Plattform SearchLight von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet. Um diese Informationen liefern zu können, beobachtet SearchLight mehr als 100 Millionen Datenquellen in 27 Sprachen im sichtbaren Web, im Deep Web und auch im Darknet.

* Täuschung von Angreifern (Deception) - CyberTrap:
CyberTrap leitet Angreifer mittels Köder in eine virtuelle, isolierte und kontrollierte Scheinwelt, die als attraktives Angriffsziel gestaltet ist. Dadurch ergibt sich die Möglichkeit, das Verhalten der Angreifer zu beobachten, zu analysieren und einzigartige kundenspezifische Threat Intelligence zu generieren. Des Weiteren ermöglicht der CyberTrap TrackDown-Service, markierte Dokumente, ähnlich wie markierte Geldscheine, an die Angreifer zu liefern. Das Öffnen solcher Dokumente erzeugt dann eine Kommunikation mit dem TrackDown-Service, was die Ermittlung der Eindringlinge und deren Hintermänner unterstützt.