PressemeldungenPressemeldungen

Pressemeldungen

cirosec auf der Messe it-sa mit aktuellen IT-Sicherheitsthemen

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen auf dem cirosec-Stand

HEILBRONN, 29. August 2012 – cirosec, der Spezialist im IT-Sicherheitsbereich, wird dieses Jahr vom 16.-18. Oktober 2012 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein.

Im Mittelpunkt des diesjährigen Auftritts steht neben dem Schutz vor gezielten Angriffen und Datenbanksicherheit das Thema „Bring your own device“ (BYOD).

Spätestens seit moderne Smartphones und Tablets immer stärker in die Unternehmenswelt drängen, wird der Ruf nach „Bring your own device“-Strategien immer lauter. Private iPads sollen nicht nur auf die geschäftlichen E-Mails zugreifen können, sondern auch auf ERP- oder CRM-Systeme. Manche Unternehmen überlegen sogar, ob überhaupt noch unternehmenseigene Arbeitsplatz-PCs benötigt werden. All diese Ansätze haben offensichtlich großen Einfluss auf die Informationssicherheit. Wir stellen an unserem Stand die verschiedenen Ansätze sowie typische Sicherheitsaspekte vor und zeigen Ihnen Lösungen auf.

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand und führen einen Workshop in Kooperation mit der Firma Cyber-Ark unter dem Titel „Root, Admin, System & Co. - Privilegiert, kontrolliert, auditiert!“ durch.

In dem Workshop gehen wir detailliert und praxisnah auf das Thema „Sicherheit von Shared Accounts“ ein. Shared Accounts sind die mit Abstand am schlechtesten verwalteten Benutzerkonten im Unternehmen und das, obwohl diese die weitreichendsten Rechte besitzen. Ob Root, Sys, Enable, Administrator oder SAP - bei einer Änderung am System lässt sich weder nachvollziehen was tatsächlich geändert wurde noch lässt sich die Änderung einer Person zuordnen. Wirtschaftsprüfer und Aufsichtsbehörden fordern jedoch inzwischen oft genau diese Nachvollziehbarkeit. Wir gehen in unserem Workshop auf die Problematik ein und stellen eine Lösung in diesem Bereich vor. Die Anmeldemöglichkeit finden Interessierte auf unserer Webseite.

Auf dem cirosec-Stand stellen folgenden Partner ihre Produkte vor:

• Arbor Networks – Abwehr von Distributed Denial of Service-Angriffen
Mit Hilfe der Technologie von Arbor Networks können Unternehmensnetzwerke vor DDOS-Angriffen geschützt werden. Durch privilegierte Partnerschaften mit weltweiten Service Providern und globalen Netzwerk-Operators, ist Arbor in der Lage, frühzeitig Angriffe zu erkennen und abzuwehren.

• Bit9 – Schutz vor gezielten Angriffen (APT)
Die Sicherheitslösung von Bit9 schützt vor gezielten Cyber-Angriffen wie beispielsweise Flame und anderen. Sensoren im Netzwerk, cloud-basierte Whitelisten, kontinuierliche Überwachung und vertrauenswürdige Applikationen verhindern bösartige, illegale und unautorisierte Software im Unternehmensnetzwerk.

• Application Security, Inc. – Sicherheit von Datenbanken
Die zentralen Speicherorte für vertrauliche Daten sind meist die Datenbanken im Unternehmen. Egal ob bei Dokumentenmanagement, SAP oder anderen ERP-Systemen, Web-Applikationen oder Client-Server-Anwendungen, das Backend ist üblicherweise eine SQL-Datenbank. Leider wird aber gerade die Sicherheit solcher Datenbanken oft ignoriert. Zugriffe oder Manipulationen lassen sich nicht nachvollziehen, Fehlkonfigurationen und Schwachstellen werden weder erkannt noch priorisiert und zeitnah behoben. Die Firma Application Security Inc. ist auf diesen Bereich spezialisiert und bietet verschiedene Produkte zur Steigerung der Sicherheit und Nachvollziehbarkeit für Datenbanken an.

Auf dem cirosec-Stand können sich die Besucher bei folgenden Vorträgen tiefer informieren:

Dienstag, 16. Oktober 2012
10:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
11:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
12:00 Uhr Sicherheit von iPhones/iPads
13:00 Uhr Bit9 – Schutz vor gezielten Angriffen (APT)
14:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)
15:00 Uhr Sicherheit sensibler Daten
16:00 Uhr Bring your own Device (BYOD)
17:00 Uhr Kennzahlen in der IT-Sicherheit

Mittwoch, 17. Oktober 2012
10:00 Uhr Incident Response und Forensik
11:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
12:00 Uhr Sicherheitsüberprüfungen und Audits
13:00 Uhr Bring your own Device (BYOD)
14:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
15:00 Uhr Bit9 – Schutz vor gezielten Angriffen (APT)
16:00 Uhr Sicherheit von iPhones/iPads
17:00 Uhr Verwundbarkeits-Management

Donnerstag, 18. Oktober 2012
10:00 Uhr Bit9 – Schutz vor gezielten Angriffen (APT)
11:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)
12:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
13:00 Uhr Kontrolle und Nachvollziehbarkeit administrativer Zugriffe
14:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
15:00 Uhr Web-Applikations-Sicherheit
16:00 Uhr Sicherheit in virtualisierten Umgebungen