Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 534318

cirosec GmbH Ferdinand-Braun-Straße, 4 74074 Heilbronn, Deutschland http://www.cirosec.de
Ansprechpartner:in Frau Daniela Strobel +49 7131 5945560
Logo der Firma cirosec GmbH

cirosec auf der Messe it-sa mit aktuellen IT-Sicherheitsthemen

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen auf dem cirosec-Stand

(PresseBox) (Heilbronn, )
cirosec, der Spezialist im IT-Sicherheitsbereich, wird dieses Jahr vom 16.-18. Oktober 2012 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein.

Im Mittelpunkt des diesjährigen Auftritts steht neben dem Schutz vor gezielten Angriffen und Datenbanksicherheit das Thema "Bring your own device" (BYOD).

Spätestens seit moderne Smartphones und Tablets immer stärker in die Unternehmenswelt drängen, wird der Ruf nach "Bring your own device"-Strategien immer lauter. Private iPads sollen nicht nur auf die geschäftlichen E-Mails zugreifen können, sondern auch auf ERP- oder CRM-Systeme. Manche Unternehmen überlegen sogar, ob überhaupt noch unternehmenseigene Arbeitsplatz-PCs benötigt werden. All diese Ansätze haben offensichtlich großen Einfluss auf die Informationssicherheit. Wir stellen an unserem Stand die verschiedenen Ansätze sowie typische Sicherheitsaspekte vor und zeigen Ihnen Lösungen auf.

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand und führen einen Workshop in Kooperation mit der Firma Cyber-Ark unter dem Titel "Root, Admin, System & Co. - Privilegiert, kontrolliert, auditiert!" durch.

In dem Workshop gehen wir detailliert und praxisnah auf das Thema "Sicherheit von Shared Accounts" ein. Shared Accounts sind die mit Abstand am schlechtesten verwalteten Benutzerkonten im Unternehmen und das, obwohl diese die weitreichendsten Rechte besitzen. Ob Root, Sys, Enable, Administrator oder SAP - bei einer Änderung am System lässt sich weder nachvollziehen was tatsächlich geändert wurde noch lässt sich die Änderung einer Person zuordnen. Wirtschaftsprüfer und Aufsichtsbehörden fordern jedoch inzwischen oft genau diese Nachvollziehbarkeit. Wir gehen in unserem Workshop auf die Problematik ein und stellen eine Lösung in diesem Bereich vor. Die Anmeldemöglichkeit finden Interessierte auf unserer Webseite.

Auf dem cirosec-Stand stellen folgenden Partner ihre Produkte vor:

- Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen

Mit Hilfe der Technologie von Arbor Networks können Unternehmensnetzwerke vor DDOS-Angriffen geschützt werden. Durch privilegierte Partnerschaften mit weltweiten Service Providern und globalen Netzwerk-Operators, ist Arbor in der Lage, frühzeitig Angriffe zu erkennen und abzuwehren.

- Bit9 - Schutz vor gezielten Angriffen (APT)

Die Sicherheitslösung von Bit9 schützt vor gezielten Cyber-Angriffen wie beispielsweise Flame und anderen. Sensoren im Netzwerk, cloud-basierte Whitelisten, kontinuierliche Überwachung und vertrauenswürdige Applikationen verhindern bösartige, illegale und unautorisierte Software im Unternehmensnetzwerk.

- Application Security, Inc. - Sicherheit von Datenbanken

Die zentralen Speicherorte für vertrauliche Daten sind meist die Datenbanken im Unternehmen. Egal ob bei Dokumentenmanagement, SAP oder anderen ERP-Systemen, Web-Applikationen oder Client-Server-Anwendungen, das Backend ist üblicherweise eine SQL-Datenbank. Leider wird aber gerade die Sicherheit solcher Datenbanken oft ignoriert. Zugriffe oder Manipulationen lassen sich nicht nachvollziehen, Fehlkonfigurationen und Schwachstellen werden weder erkannt noch priorisiert und zeitnah behoben. Die Firma Application Security Inc. ist auf diesen Bereich spezialisiert und bietet verschiedene Produkte zur Steigerung der Sicherheit und Nachvollziehbarkeit für Datenbanken an.

Auf dem cirosec-Stand können sich die Besucher bei folgenden Vorträgen tiefer informieren:

Dienstag, 16. Oktober 2012
10:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
11:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
12:00 Uhr Sicherheit von iPhones/iPads
13:00 Uhr Bit9 - Schutz vor gezielten Angriffen (APT)
14:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)
15:00 Uhr Sicherheit sensibler Daten
16:00 Uhr Bring your own Device (BYOD)
17:00 Uhr Kennzahlen in der IT-Sicherheit

Mittwoch, 17. Oktober 2012
10:00 Uhr Incident Response und Forensik
11:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
12:00 Uhr Sicherheitsüberprüfungen und Audits
13:00 Uhr Bring your own Device (BYOD)
14:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
15:00 Uhr Bit9 - Schutz vor gezielten Angriffen (APT)
16:00 Uhr Sicherheit von iPhones/iPads
17:00 Uhr Verwundbarkeits-Management

Donnerstag, 18. Oktober 2012
10:00 Uhr Bit9 - Schutz vor gezielten Angriffen (APT)
11:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)
12:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
13:00 Uhr Kontrolle und Nachvollziehbarkeit administrativer Zugriffe
14:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
15:00 Uhr Web-Applikations-Sicherheit
16:00 Uhr Sicherheit in virtualisierten Umgebungen

Website Promotion

Website Promotion

cirosec GmbH

Die cirosec GmbH ist ein spezialisierter Anbieter von Beratung, Dienstleistung und Lösungen im Bereich der IT-Sicherheit. Das cirosec-Team zeichnet sich dabei durch seine zahlreichen Experten aus, die als Buchautoren, Dozenten oder Referenten internationaler Kongresse bekannt sind und den Kunden individuell mit technischem und strategischem Sachverstand beraten. Darüber hinaus verfügen sie über langjährige Erfahrung in der Konzeption und Integration von Sicherheitsprodukten in komplexen Umgebungen. Neben den klassischen Themen wie Netzwerksicherheit und Intrusion Prevention beschäftigt sich das Unternehmen schwerpunktmäßig mit Themen wie Applikationssicherheit, Wireless Security, Sicherheit sensibler Daten, Incident Handling, IT-Forensik, Informationssicherheits- und Risiko-Management und Verwundbarkeits-Management. Weitere Schwerpunkte der Tätigkeit sind Sicherheitsanalysen, Audits und Penetrationstest von Systemumgebungen und Anwendungen sowie forensische Analysen und Trainings.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.