Contact
QR code for the current URL

Story Box-ID: 534318

cirosec GmbH Ferdinand-Braun-Straße, 4 74074 Heilbronn, Germany http://www.cirosec.de
Contact Ms Daniela Strobel +49 7131 5945560
Company logo of cirosec GmbH

cirosec auf der Messe it-sa mit aktuellen IT-Sicherheitsthemen

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen auf dem cirosec-Stand

(PresseBox) (Heilbronn, )
cirosec, der Spezialist im IT-Sicherheitsbereich, wird dieses Jahr vom 16.-18. Oktober 2012 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein.

Im Mittelpunkt des diesjährigen Auftritts steht neben dem Schutz vor gezielten Angriffen und Datenbanksicherheit das Thema "Bring your own device" (BYOD).

Spätestens seit moderne Smartphones und Tablets immer stärker in die Unternehmenswelt drängen, wird der Ruf nach "Bring your own device"-Strategien immer lauter. Private iPads sollen nicht nur auf die geschäftlichen E-Mails zugreifen können, sondern auch auf ERP- oder CRM-Systeme. Manche Unternehmen überlegen sogar, ob überhaupt noch unternehmenseigene Arbeitsplatz-PCs benötigt werden. All diese Ansätze haben offensichtlich großen Einfluss auf die Informationssicherheit. Wir stellen an unserem Stand die verschiedenen Ansätze sowie typische Sicherheitsaspekte vor und zeigen Ihnen Lösungen auf.

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand und führen einen Workshop in Kooperation mit der Firma Cyber-Ark unter dem Titel "Root, Admin, System & Co. - Privilegiert, kontrolliert, auditiert!" durch.

In dem Workshop gehen wir detailliert und praxisnah auf das Thema "Sicherheit von Shared Accounts" ein. Shared Accounts sind die mit Abstand am schlechtesten verwalteten Benutzerkonten im Unternehmen und das, obwohl diese die weitreichendsten Rechte besitzen. Ob Root, Sys, Enable, Administrator oder SAP - bei einer Änderung am System lässt sich weder nachvollziehen was tatsächlich geändert wurde noch lässt sich die Änderung einer Person zuordnen. Wirtschaftsprüfer und Aufsichtsbehörden fordern jedoch inzwischen oft genau diese Nachvollziehbarkeit. Wir gehen in unserem Workshop auf die Problematik ein und stellen eine Lösung in diesem Bereich vor. Die Anmeldemöglichkeit finden Interessierte auf unserer Webseite.

Auf dem cirosec-Stand stellen folgenden Partner ihre Produkte vor:

- Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen

Mit Hilfe der Technologie von Arbor Networks können Unternehmensnetzwerke vor DDOS-Angriffen geschützt werden. Durch privilegierte Partnerschaften mit weltweiten Service Providern und globalen Netzwerk-Operators, ist Arbor in der Lage, frühzeitig Angriffe zu erkennen und abzuwehren.

- Bit9 - Schutz vor gezielten Angriffen (APT)

Die Sicherheitslösung von Bit9 schützt vor gezielten Cyber-Angriffen wie beispielsweise Flame und anderen. Sensoren im Netzwerk, cloud-basierte Whitelisten, kontinuierliche Überwachung und vertrauenswürdige Applikationen verhindern bösartige, illegale und unautorisierte Software im Unternehmensnetzwerk.

- Application Security, Inc. - Sicherheit von Datenbanken

Die zentralen Speicherorte für vertrauliche Daten sind meist die Datenbanken im Unternehmen. Egal ob bei Dokumentenmanagement, SAP oder anderen ERP-Systemen, Web-Applikationen oder Client-Server-Anwendungen, das Backend ist üblicherweise eine SQL-Datenbank. Leider wird aber gerade die Sicherheit solcher Datenbanken oft ignoriert. Zugriffe oder Manipulationen lassen sich nicht nachvollziehen, Fehlkonfigurationen und Schwachstellen werden weder erkannt noch priorisiert und zeitnah behoben. Die Firma Application Security Inc. ist auf diesen Bereich spezialisiert und bietet verschiedene Produkte zur Steigerung der Sicherheit und Nachvollziehbarkeit für Datenbanken an.

Auf dem cirosec-Stand können sich die Besucher bei folgenden Vorträgen tiefer informieren:

Dienstag, 16. Oktober 2012
10:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
11:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
12:00 Uhr Sicherheit von iPhones/iPads
13:00 Uhr Bit9 - Schutz vor gezielten Angriffen (APT)
14:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)
15:00 Uhr Sicherheit sensibler Daten
16:00 Uhr Bring your own Device (BYOD)
17:00 Uhr Kennzahlen in der IT-Sicherheit

Mittwoch, 17. Oktober 2012
10:00 Uhr Incident Response und Forensik
11:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
12:00 Uhr Sicherheitsüberprüfungen und Audits
13:00 Uhr Bring your own Device (BYOD)
14:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
15:00 Uhr Bit9 - Schutz vor gezielten Angriffen (APT)
16:00 Uhr Sicherheit von iPhones/iPads
17:00 Uhr Verwundbarkeits-Management

Donnerstag, 18. Oktober 2012
10:00 Uhr Bit9 - Schutz vor gezielten Angriffen (APT)
11:00 Uhr Informationssicherheits- und Risikomanagement (ISMS)
12:00 Uhr Arbor Networks - Abwehr von Distributed Denial of Service-Angriffen
13:00 Uhr Kontrolle und Nachvollziehbarkeit administrativer Zugriffe
14:00 Uhr Application Security, Inc. - Sicherheit von Datenbanken
15:00 Uhr Web-Applikations-Sicherheit
16:00 Uhr Sicherheit in virtualisierten Umgebungen

Website Promotion

Website Promotion

cirosec GmbH

Die cirosec GmbH ist ein spezialisierter Anbieter von Beratung, Dienstleistung und Lösungen im Bereich der IT-Sicherheit. Das cirosec-Team zeichnet sich dabei durch seine zahlreichen Experten aus, die als Buchautoren, Dozenten oder Referenten internationaler Kongresse bekannt sind und den Kunden individuell mit technischem und strategischem Sachverstand beraten. Darüber hinaus verfügen sie über langjährige Erfahrung in der Konzeption und Integration von Sicherheitsprodukten in komplexen Umgebungen. Neben den klassischen Themen wie Netzwerksicherheit und Intrusion Prevention beschäftigt sich das Unternehmen schwerpunktmäßig mit Themen wie Applikationssicherheit, Wireless Security, Sicherheit sensibler Daten, Incident Handling, IT-Forensik, Informationssicherheits- und Risiko-Management und Verwundbarkeits-Management. Weitere Schwerpunkte der Tätigkeit sind Sicherheitsanalysen, Audits und Penetrationstest von Systemumgebungen und Anwendungen sowie forensische Analysen und Trainings.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.