Im Mittelpunkt des diesjährigen Auftritts stehen neben dem hochbrisanten Thema Cloud Security, die Sicherheit von privilegierten Accounts und der Schutz von Apps auf mobilen Endgeräten.
Sobald Smartphones und Tablets im Unternehmen verwendet werden, stellt sich die Frage nach der Sicherheit von eigenen oder fremden Apps. Wir stellen auf unserem Messestand Sicherheitskriterien und Prüfmöglichkeiten für Apps vor und erläutern typische Anforderungen und Entwicklungsrichtlinien für das Design und die Entwicklung eigener Apps.
Die Sicherheit bei der Nutzung von Cloud-Diensten ist im Moment hochaktuell. Die meisten Unternehmen in Deutschland wissen nicht, wo ihre Mitarbeiter überall Firmendaten speichern. Auch den Mitarbeitern selbst ist in vielen Fällen nicht bewusst, dass die Daten, die sie bei einem Cloud Service wie Dropbox oder in einer entsprechenden App ablegen, bei einem Provider in den USA gespeichert werden und so aufgrund gesetzlicher Vorgaben von amerikanischen Geheimdiensten eingesehen werden können. Wir zeigen auf unserem Messestand, wie Unternehmen die bei ihnen genutzten Cloud-Dienste sichtbar machen und kontrollieren können.
Darüber hinaus halten wir stündlich Vorträge auf unserem Stand zu aktuellen Sicherheitsthemen wie Informationssicherheits- und Risikomanagement, Bring your own Device (BYOD), Sicherheit von iPhones/iPads und vielen mehr.
Zusammen mit unserem Partner Promon bieten wir am Mittwoch, den 9. Oktober 2013, einen Workshop zum Thema "Schutz von Apps, Applikationen und Daten auf unsicheren Endgeräten" an. In dem Workshop werden verschiedene Angriffsszenarien auf Apps und MDM-Lösungen vorgestellt. Anschließend wird praxisnah gezeigt, wie diese abgesichert und gehärtet werden können, so dass selbst Angriffe von hochentwickelten Trojanern (wie z.B. Man-in-the-App, Man-in-the-Browser) und Key-Loggern abgewehrt werden.
Auf dem cirosec-Stand stellen im Einzelnen folgende Partner ihre Produkte vor:
- Promon - Sichere Apps mit Hilfe von Promon Shield
Smartphones und Tablets rücken immer mehr in den Fokus von Cyberkriminellen. Herkömmliche Antiviren-, Antispam- und MDM- Lösungen bieten gegen die meisten Angriffsszenarien auf Smartphones und Tablets keinen Schutz. Dies führt zu Datenverlust, Industriespionage und Transaktionsmanipulation. Das patentierte Verfahren von Promon zum proaktiven Erkennen und Abblocken von Schadsoftware-Angriffen ermöglicht den Schutz von Apps, Applikationen und Daten auf jedem unsicheren oder ungeschützten Endgerät. Promon Shield wird in das zu schützende Programm integriert, überwacht dieses und stellt sicher, dass selbst Angriffe von hochentwickelten Trojanern (wie z.B. Man-in-the-App, Man-in-the-Browser) und Key-Loggern abgewehrt werden.
- Skyhigh Networks - Sicherheit in der Cloud
Viele Unternehmen kennen das Problem: Die Nutzung von Diensten in der Cloud ist eine einfache Antwort auf viele Probleme. Allerdings stellen sich hier die Fragen nach Risiko, Compliance, Governance und auch Managebarkeit. Gerade in der aktuellen Diskussion ist vielen Unternehmen klar geworden, welches Sicherheitsrisiko sich hinter der Nutzung von Cloud-Diensten, insbesondere wenn diese den US-Recht unterliegen, verbergen. Die Lösung von Skyhigh Networks ermöglicht eine vollständige Sichtbarkeit und Kontrolle sämtlicher vom Unternehmen genutzter Cloud Services und der damit verbundenen Risiken.
- Cyber-Ark - Schutz von privilegierten Zugängen
Privilegierte Accounts ermöglichen Benutzern die vollständige Kontrolle über ein System sowie Zugriff auf sämtliche Informationen, die in diesem System gespeichert sind. Oft handelt es sich bei diesen Benutzern sogar um Shared Accounts, die eine anonyme Anmeldung ermöglichen. Hier besteht eine erhebliche Herausforderung bei nachfolgenden Compliance-Prüfungen, denn zunehmend müssen Unternehmen detailliert nachweisen können, wer sich bei ihren sensiblen Systemen anmeldet und welche Vorgänge derjenige ausführt. Mit Hilfe der Lösungen von Cyber-Ark können privilegierte Accounts entdeckt, auf Einhaltung der Passwort-Policy hin überprüft und richtlinienbasiert verwaltet werden. Darüber hinaus ist es möglich, Zugriffe zu protokollieren und Sessions zu kritischen Systemen durchgängig zu überwachen und aufzuzeichnen.