cirosec auf der Messe it-sa mit aktuellen IT-Sicherheits-Themen

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen auf dem cirosec-Stand

Pressemeldung der Firma cirosec GmbH

cirosec, der Spezialist im IT-Sicherheitsbereich, wird dieses Jahr vom 11.-13. Oktober 2011 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Nummer 413) vertreten sein.

Im Mittelpunkt des diesjährigen Auftritts stehen neben der Sicherheit sensibler Daten und Werkzeugen zur Sicherheitsüberprüfung Themen wie Anomalie-Erkennung im Netzwerk und iPhone-/iPad-Sicherheit.

iPhone und iPad wecken Emotionen: Positive wie negative. Auf der einen Seite steht der Manager, der Kontakte und E-Mails mit seinem Apple-Gerät synchronisieren möchte. Auf der anderen Seite steht der Sicherheitsbeauftragte, welcher sich dabei mit zu vielen ungeklärten Sicherheitsfragen konfrontiert sieht. In der Präsentation auf unserem Stand informieren wir die Messebesucher über die Sicherheitsaspekte von iPhone und iPad und gehen dabei insbesondere auf den Einsatz von Apple-Geräte im Unternehmensumfeld ein.

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand und führen eine Guided Tour zur „Sicherheit sensibler Daten“ durch.

Auf dem cirosec-Stand stellen folgenden Partner ihre Produkte vor:

Sirrix – Trusted Computing-Technologie

Die Lösung TrustedDesktop von Sirrix ist eine Lösung für eine umfassende Informationsflusskontrolle auf Basis von Trusted Computing und Virtualisierung. Ihr Prinzip beruht auf der strikten Isolation kritischer Anwendungen und unternehmensweiter Workflows und stellt einen reviewfähigen Schutz aller Unternehmensdaten während ihres gesamten Lebenszyklus bereit. Damit wird ein versehentlicher oder böswilliger Datenabfluss an unberechtigte Dritte effizient verhindert.

Core Security – Plattform für Penetrationstests

Core Security ist seit vielen Jahren als Hersteller des kommerziellen Exploit-Frameworks Core Impact bekannt. Zahlreiche Sicherheitsexperten weltweit verwenden Core Impact bei Penetrationstests und zum realen Nachweis der Ausnutzbarkeit von Schwachstellen. Im Gegensatz zu einfachen Verwundbarkeitsscannern ist ein Prüfer mit Core Impact in der Lage, Schwachstellen nicht nur zu erkennen, sondern diese auch tatsächlich auszunutzen. Dadurch kann er die Kontrolle über ein verwundbares System übernehmen. Darauf aufbauend kann er von diesem System aus nach weiteren Schwachstellen suchen, die möglicherweise vom bereits übernommenen System aus erreichbar sind. Das Framework bietet für alle diese Aufgaben eine professionelle Benutzeroberfläche sowie eine Protokollierung jeder Aktivität für den späteren Nachweis und die Nachvollziehbarkeit. Darüber hinaus verfügt es zur Ausnutzung von Schwachstellen über eine umfangreiche Sammlung professioneller Exploits, die ausgiebig auf Stabilität getestet wurden.

Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse

Stealthwatch, das Produkt von Lancope, benötigt zur Angriffserkennung keine eigenen Sensoren, sondern analysiert die Netflow-Daten von Routern, um basierend darauf eine Anomalie-Erkennung im Netzwerk durchzuführen. Damit können Angriffe oder abnormale Vorgänge im Netzwerk erkannt werden, ohne dass eine Signatur- oder Muster-Liste benötigt wird.

Auf dem cirosec-Stand können sich die Besucher bei folgenden Vorträgen tiefer informieren:

Dienstag, 11. Oktober 2011

– 10:00 Uhr: Sicherheit in virtualisierten Umgebungen

– 11:00 Uhr: Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse

– 12:00 Uhr: Sicherheit von iPhone/iPads

– 13:00 Uhr: Core Technologies: Plattform für Penetrationstests

– 14:00 Uhr: Web-Applikations-Sicherheit

– 15:00 Uhr: Sicherheit sensibler Daten anschließend Sirrix: Schutz für Unternehmensdaten vor unerwünschtem Datenabfluss

– 16:00 Uhr: Intrusion Detection und Intrusion Prevention

– 17:00 Uhr: Kennzahlen in der IT-Sicherheit

Mittwoch, 12. Oktober 2011

– 10:00 Uhr: Incident Response und Forensik

– 11:00 Uhr: Sirrix: Schutz für Unternehmensdaten vor unerwünschtem Datenabfluss

– 12:00 Uhr: Sicherheitsüberprüfungen und Audits

– 13:00 Uhr: Kontrolle und Nachvollziehbarkeit administrativer Zugriffe

– 14:00 Uhr: Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse

– 15:00 Uhr: Core Technologies: Plattform für Penetrationstests

– 16:00 Uhr: Sicherheit von iPhone/iPads

– 17:00 Uhr: Verwundbarkeits-Management

Donnerstag, 13. Oktober 2011

– 10:00 Uhr: Core Technologies: Plattform für Penetrationstests

– 11:00 Uhr: Informationssicherheits- und Risikomanagement

– 12:00 Uhr: Sirrix: Schutz für Unternehmensdaten vor unerwünschtem Datenabfluss

– 13:00 Uhr: Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse

– 14:00 Uhr: Sicherheitsüberprüfungen und Audits

– 15:00 Uhr: Web-Applikations-Sicherheit aus Angreifersicht

– 16:00 Uhr: Sicherheit sensibler Daten

Vortrag der cirosec GmbH auf dem Forum blau

Mittwoch, 12. Oktober 2011 um 14:00 Uhr: Sicherheit im internen Netzwerk

Guided Tour der cirosec GmbH

Dienstag, 11. Oktober 2011, 15:00 – 16:00 Uhr: Sicherheit sensibler Daten



Firmenkontakt und Herausgeber der Meldung:
cirosec GmbH
Edisonstraße 21
74076 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Ansprechpartner:
Daniela Strobel
Leitung Marketing
+49 (7131) 59455-60

Die cirosec GmbH ist ein spezialisierter Anbieter von Beratung, Dienstleistung und Lösungen im Bereich der IT-Sicherheit. Das cirosec-Team zeichnet sich dabei durch seine zahlreichen Experten aus, die als Buchautoren, Dozenten oder Referenten internationaler Kongresse bekannt sind und den Kunden individuell mit technischem und strategischem Sachverstand beraten. Darüber hinaus verfügen sie über langjährige Erfahrung in der Konzeption und Integration von Sicherheitsprodukten in komplexen Umgebungen. Neben den klassischen Themen wie Netzwerksicherheit und Intrusion Prevention beschäftigt sich das Unternehmen schwerpunktmäßig mit Themen wie Applikationssicherheit, Wireless Security, Sicherheit sensibler Daten, Incident Handling, IT-Forensik, Informationssicherheits- und Risiko-Management und Verwundbarkeits-Management. Weitere Schwerpunkte der Tätigkeit sind Sicherheitsanalysen, Audits und Penetrationstest von Systemumgebungen und Anwendungen sowie forensische Analysen und Trainings.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.