cirosec auf der Messe it-sa mit aktuellen IT-Sicherheitsthemen

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen auf dem cirosec-Stand

Pressemeldung der Firma cirosec GmbH

cirosec, der Spezialist im IT-Sicherheitsbereich, wird dieses Jahr vom 16.-18. Oktober 2012 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein.

Im Mittelpunkt des diesjährigen Auftritts steht neben dem Schutz vor gezielten Angriffen und Datenbanksicherheit das Thema „Bring your own device“ (BYOD).

Spätestens seit moderne Smartphones und Tablets immer stärker in die Unternehmenswelt drängen, wird der Ruf nach „Bring your own device“-Strategien immer lauter. Private iPads sollen nicht nur auf die geschäftlichen E-Mails zugreifen können, sondern auch auf ERP- oder CRM-Systeme. Manche Unternehmen überlegen sogar, ob überhaupt noch unternehmenseigene Arbeitsplatz-PCs benötigt werden. All diese Ansätze haben offensichtlich großen Einfluss auf die Informationssicherheit. Wir stellen an unserem Stand die verschiedenen Ansätze sowie typische Sicherheitsaspekte vor und zeigen Ihnen Lösungen auf.

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand und führen einen Workshop in Kooperation mit der Firma Cyber-Ark unter dem Titel „Root, Admin, System & Co. – Privilegiert, kontrolliert, auditiert!“ durch.

In dem Workshop gehen wir detailliert und praxisnah auf das Thema „Sicherheit von Shared Accounts“ ein. Shared Accounts sind die mit Abstand am schlechtesten verwalteten Benutzerkonten im Unternehmen und das, obwohl diese die weitreichendsten Rechte besitzen. Ob Root, Sys, Enable, Administrator oder SAP – bei einer Änderung am System lässt sich weder nachvollziehen was tatsächlich geändert wurde noch lässt sich die Änderung einer Person zuordnen. Wirtschaftsprüfer und Aufsichtsbehörden fordern jedoch inzwischen oft genau diese Nachvollziehbarkeit. Wir gehen in unserem Workshop auf die Problematik ein und stellen eine Lösung in diesem Bereich vor. Die Anmeldemöglichkeit finden Interessierte auf unserer Webseite.

Auf dem cirosec-Stand stellen folgenden Partner ihre Produkte vor:

– Arbor Networks – Abwehr von Distributed Denial of Service-Angriffen

Mit Hilfe der Technologie von Arbor Networks können Unternehmensnetzwerke vor DDOS-Angriffen geschützt werden. Durch privilegierte Partnerschaften mit weltweiten Service Providern und globalen Netzwerk-Operators, ist Arbor in der Lage, frühzeitig Angriffe zu erkennen und abzuwehren.

– Bit9 – Schutz vor gezielten Angriffen (APT)

Die Sicherheitslösung von Bit9 schützt vor gezielten Cyber-Angriffen wie beispielsweise Flame und anderen. Sensoren im Netzwerk, cloud-basierte Whitelisten, kontinuierliche Überwachung und vertrauenswürdige Applikationen verhindern bösartige, illegale und unautorisierte Software im Unternehmensnetzwerk.

– Application Security, Inc. – Sicherheit von Datenbanken

Die zentralen Speicherorte für vertrauliche Daten sind meist die Datenbanken im Unternehmen. Egal ob bei Dokumentenmanagement, SAP oder anderen ERP-Systemen, Web-Applikationen oder Client-Server-Anwendungen, das Backend ist üblicherweise eine SQL-Datenbank. Leider wird aber gerade die Sicherheit solcher Datenbanken oft ignoriert. Zugriffe oder Manipulationen lassen sich nicht nachvollziehen, Fehlkonfigurationen und Schwachstellen werden weder erkannt noch priorisiert und zeitnah behoben. Die Firma Application Security Inc. ist auf diesen Bereich spezialisiert und bietet verschiedene Produkte zur Steigerung der Sicherheit und Nachvollziehbarkeit für Datenbanken an.

Auf dem cirosec-Stand können sich die Besucher bei folgenden Vorträgen tiefer informieren:

Dienstag, 16. Oktober 2012

10:00 Uhr Application Security, Inc. – Sicherheit von Datenbanken

11:00 Uhr Arbor Networks – Abwehr von Distributed Denial of Service-Angriffen

12:00 Uhr Sicherheit von iPhones/iPads

13:00 Uhr Bit9 – Schutz vor gezielten Angriffen (APT)

14:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)

15:00 Uhr Sicherheit sensibler Daten

16:00 Uhr Bring your own Device (BYOD)

17:00 Uhr Kennzahlen in der IT-Sicherheit

Mittwoch, 17. Oktober 2012

10:00 Uhr Incident Response und Forensik

11:00 Uhr Application Security, Inc. – Sicherheit von Datenbanken

12:00 Uhr Sicherheitsüberprüfungen und Audits

13:00 Uhr Bring your own Device (BYOD)

14:00 Uhr Arbor Networks – Abwehr von Distributed Denial of Service-Angriffen

15:00 Uhr Bit9 – Schutz vor gezielten Angriffen (APT)

16:00 Uhr Sicherheit von iPhones/iPads

17:00 Uhr Verwundbarkeits-Management

Donnerstag, 18. Oktober 2012

10:00 Uhr Bit9 – Schutz vor gezielten Angriffen (APT)

11:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)

12:00 Uhr Arbor Networks – Abwehr von Distributed Denial of Service-Angriffen

13:00 Uhr Kontrolle und Nachvollziehbarkeit administrativer Zugriffe

14:00 Uhr Application Security, Inc. – Sicherheit von Datenbanken

15:00 Uhr Web-Applikations-Sicherheit

16:00 Uhr Sicherheit in virtualisierten Umgebungen



Firmenkontakt und Herausgeber der Meldung:
cirosec GmbH
Edisonstraße 21
74076 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Ansprechpartner:
Daniela Strobel (E-Mail)
Leitung Marketing
+49 (7131) 59455-60

Die cirosec GmbH ist ein spezialisierter Anbieter von Beratung, Dienstleistung und Lösungen im Bereich der IT-Sicherheit. Das cirosec-Team zeichnet sich dabei durch seine zahlreichen Experten aus, die als Buchautoren, Dozenten oder Referenten internationaler Kongresse bekannt sind und den Kunden individuell mit technischem und strategischem Sachverstand beraten. Darüber hinaus verfügen sie über langjährige Erfahrung in der Konzeption und Integration von Sicherheitsprodukten in komplexen Umgebungen. Neben den klassischen Themen wie Netzwerksicherheit und Intrusion Prevention beschäftigt sich das Unternehmen schwerpunktmäßig mit Themen wie Applikationssicherheit, Wireless Security, Sicherheit sensibler Daten, Incident Handling, IT-Forensik, Informationssicherheits- und Risiko-Management und Verwundbarkeits-Management. Weitere Schwerpunkte der Tätigkeit sind Sicherheitsanalysen, Audits und Penetrationstest von Systemumgebungen und Anwendungen sowie forensische Analysen und Trainings.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.