cirosec – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 27 Nov 2024 19:00:43 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 IT-Defense: Nächste Auflage vom 12. bis 14. Februar 2025 in Leipzig https://www.datensicherheit.de/it-defense-folge-auflage-12-14-februar-2025-leipzig https://www.datensicherheit.de/it-defense-folge-auflage-12-14-februar-2025-leipzig#respond Wed, 27 Nov 2024 19:00:43 +0000 https://www.datensicherheit.de/?p=45722 „IT-Defense“ zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland

[datensicherheit.de, 27.11.2024] Die cirosec GmbH hat in ihrer Mitteilung vom 27. November 2024 auf die nächste Auflage der „IT-Defense“ hingewiesen – diese Konferenz mit weltweit bekannten IT-Security-Experten soll vom 12. bis 14. Februar 2025 in Leipzig stattfinden. Im Fokus würden u.a. „Social Engineering“, Schwachstellen in Software, „AD Security“, Sicherheitsrisiken der Zukunft, und Regulierungen stehen.

„IT-Defense“ findet bereits zum 22. Mal statt

Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren sollen sich vom 12. bis 14. Februar 2025 auf der IT-Sicherheitskonferenz „IT-Defense“ in Leipzig, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die „IT-Defense“ findet nach Veranstalterangaben bereits zum 22. Mal statt – „und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland“.

Das Programm der „IT-Defense“ sei stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantierten hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

Paula Januszkiewicz hält Keynote der 22. „IT-Defense“

Die national bzw. international renommierten Referenten werden demnach aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

„Die weltweit renommierte IT-Security-Expertin Paula Januszkiewicz, die von Microsoft als ,Enterprise Security MVP’ ausgezeichnet wurde und den Titel des ,Microsoft Regional Director’ verliehen bekommen hat, stellt in ihrer Keynote die größten Cyber-Risiken 2025 vor.“

„Des Weiteren präsentiert Researcher Michael Bargury, wie er die Schwachstelle in ,Microsoft Copilot’ gefunden hat und wie man sie ausnutzen kann.“ Zum Abschluss des ersten Konferenztags gehe der Neurobiologe Prof. Dr. Martin Korte darauf ein, wie Denkmechanismen unsere Entscheidungen beeinflussen bzw. manchmal auch verzerren könnten.

Keynote am zweiten Konferenztag der „IT-Defense“ von Sicherheitsvisionär Winn Schwartau

Die Keynote am zweiten Konferenztag halte Winn Schwartau, ein IT-Sicherheitsvisionär, welcher bereits 1991 vor Cyber-Terrorismus, Cyberwar, Cyber-Kriminalität und dem Verlust der Privatsphäre durch das damals noch junge Internet gewarnt habe.

Im weiteren Verlauf des Tages begebe sich Dr. Christoph Wegener mit den Teilnehmern auf eine Tour durch den Regulierungs-Dschungel zwischen NIS-2, RCE und CRA. „Hagen Molzer stellt vor, wie reale Angriffe auf Unternehmen heute oftmals durch ,Vishing’ erfolgen und welche Gegenmaßnahmen ergriffen werden können.“

Diese und weitere bekannte Forscher und IT-Sicherheitsprofis sollen an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung seien wieder Gesprächsrunden („Round Tables“) vorgesehen – dort hätten die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.

Zusätzliche Trainingsangebote an den Tagen vor der „IT-Defense 2025“

Zusätzlich würden an den Tagen vor der „IT-Defense“ die erfolgreichen cirosec-Trainings „Incident Handling & Response“ und „Malware und Ransomware – Hintergründe, Erkennung, Schutz“ stattfinden.

„Darüber hinaus halten die beiden cirosec-Berater Hagen Molzer und Constantin Wenz die zweitägige Schulung ,Hacking und Härtung von Windows-Infrastrukturen’ und die weltweit bekannte IT-Sicherheitsexpertin Paula Januszkiewicz gibt ein Training zu ,System Forensics, Incident Handling and Threat Hunting with Entra ID Management’.“

Nach Angaben der Veranstalterin, der cirosec GmbH, findet die anmelde- und kostenpflichtige „IT-Defense 2025“ vom 12. bis 14. Februar 2025 im Hotel „The Westin“ in Leipzig statt. Die Teilnehmerzahl sei auf 200 Personen begrenzt.

Weitere Informationen zum Thema:

IT DEFENSE
IT-DEFENSE – 12.-14.02.2025 in Leipzig / Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 22. Mal statt

datensicherheit.de, 15.10.2018
IT-Sicherheit: Erst über Kultur und danach über Technik reden! / Ein persönlicher Rückblick auf die „it-sa 2018“ von ds-Herausgeber Dirk Pinnow

datensicherheit.de, 06.02.2020
IT-DEFENSE 2020: Grenzenlosigkeit als Chance und Risiko / Internet-Pionier Dr. Paul Vixie warnt vor unerwünschten Nebenwirkungen des globalen Internetworkings

datensicherheit.de, 05.02.2020
IT-DEFENSE 2020: Auftakt mit dem Faktor Mensch / IT-Sicherheitsexperten sollten sich von Marketing-Methoden inspirieren lassen

]]>
https://www.datensicherheit.de/it-defense-folge-auflage-12-14-februar-2025-leipzig/feed 0
cirosec TrendTage mit neuen Trends: Malwareschutz und Sicherheit des Active Directory https://www.datensicherheit.de/cirosec-trendtage-neuheiten-trends-malwareschutz-sicherheit-active-directory https://www.datensicherheit.de/cirosec-trendtage-neuheiten-trends-malwareschutz-sicherheit-active-directory#respond Thu, 19 May 2022 12:16:10 +0000 https://www.datensicherheit.de/?p=41801 Im Juni 2022 veranstaltet cirosec wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich

[datensicherheit.de, 19.05.2022] cirosec veranstaltet nach eigenen Angaben im Juni 2022 wieder seine „TrendTage“ rund um innovative Themen im IT-Sicherheitsbereich: „Schwerpunkte bilden dieses Mal neue Trends im Malwareschutz und Sicherheit des ,Active Directory‘.“

Stationen der cirosec TrendTage: Köln, Frankfurt/Main, Stuttgart und München

Stationen der nächsten „TrendTage“ sind Köln (27. Juni 2022), Frankfurt/Main (28. Juni 2022), Stuttgart (29. Juni 2022) und München (30. Juni 2022). Die Teilnahme ist laut cirosec kostenlos.

Nach einer kurzen Begrüßung werde cirosec-Geschäftsführer Stefan Strobel ausführlich aktuelle Trends und Innovationen in der IT-Sicherheit vorstellen.

Im Anschluss präsentieren drei cirosec-Partner innovative Produkte:

Semperis: Schutz von Identitäten
„Semperis stellt die Integrität und Verfügbarkeit kritischer Unternehmensverzeichnis-Dienste sicher und schützt so Identitäten vor Cyber-Angriffen, Datenabfluss und Bedienungsfehlern.“ Die Lösung erkenne Schwachstellen in Verzeichnissen, könne laufende Cyber-Angriffe abwehren und verkürze die Zeit für eine eventuell nötige Wiederherstellung deutlich.

Bullwall: Last Line of Defense against Ransomware
„Viele Unternehmen werden Opfer von Ransomware, obwohl sie eine Sicherheitslösung auf den Endgeräten installiert haben. Eigentlich nicht nachvollziehbar, aber böswillige Angreifer entwickeln ständig neue Methoden, um herkömmliche, präventionsbasierte Sicherheitsmaßnahmen zu überwinden.“ Das agentenlose, mehrschichtige Erkennungssystem von Bullwall erkenne und isoliere fortlaufende bösartige Verschlüsselung und verhindere so eine Ausbreitung im Netzwerk.

Deep Instinct: Sicherheit von Endgeräten
„Genau wie unser Gehirn lernt das künstliche neurale Netz von Deep Instinct aufgrund von Erfahrungen.“ So würden instinktiv Prognosen erstellt, mit deren Hilfe sich Cyber-Bedrohungen erkennen und abwehren ließen, „bevor sie Schäden verursachen können“. Dabei schütze die On-Device-Lösung vor „Zero-Day Threats“, APTs, Ransomware und dateilosen Angriffen.

Ablauf der cirosec TrendTage im Juni 2022

Agenda (ohne Gewähr):

09.30 Uhr: Begrüßung, News und aktuelle Trends durch Stefan Strobel, Geschäftsführer cirosec

11.00 Uhr: Pause

11.30 Uhr: „Schutz von Identitäten“ – Semperis

12.30 Uhr: Mittagessen

13.30 Uhr: „Last Line of Defense against Ransomware“ – Bullwall

14.30 Uhr: Pause

15.00 Uhr: „Sicherheit von Endgeräten“ – Deep Instinct

16.00 Uhr: Ende der Veranstaltung

Weitere Informationen zum Thema / Anmeldung:

cirosec
Hiermit möchte ich mich zum kostenlosen TrendTag von cirosec anmelden

]]>
https://www.datensicherheit.de/cirosec-trendtage-neuheiten-trends-malwareschutz-sicherheit-active-directory/feed 0
IT-DEFENSE 2021 findet in Berlin statt https://www.datensicherheit.de/it-defense-2021-berlin https://www.datensicherheit.de/it-defense-2021-berlin#respond Thu, 24 Sep 2020 18:17:56 +0000 https://www.datensicherheit.de/?p=37884 19. Auflage der IT-DEFENSE vom 27. bis zum 29. Januar 2021

[datensicherheit.de, 24.09.2020] Laut einer aktuellen Meldung der cirosec GmbH werden sich einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren vom 27. bis zum 29. Januar 2021 auf der IT-Sicherheitskonferenz „IT-DEFENSE“ in Berlin treffen, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

IT-DEFENSE eine der größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland

Die „IT-DEFENSE“, eine der größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland, wird dann bereits zum neunzehnten Mal stattfinden. Das Programm ist stets eine ausbalancierte Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referaten rund um das Thema IT-Sicherheit. Zugleich sollen hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern garantieren.
„Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.“

Paula Januszkiewicz hält Keynote auf der IT-DEFENSE 2021

Die weltweit renommierte IT-Security-Expertin Paula Januszkiewicz, von Microsoft als „Enterprise Security MVP“ ausgezeichnet, werde in ihrer Keynote erörtern, „inwieweit eine sichere Infrastruktur einerseits zwar enorme Kosten verursacht, andererseits aber auch dabei hilft, Angriffe erfolgreich zu verhindern.
Auf den Schutz Kritischer Infrastrukturen nach dem IT-Sicherheitsgesetz gehe Dr. Christoph Wegener ein. Mit guter und schlechter Aufmerksamkeit sowie den Facetten der neuen Aufmerksamkeitsökonomie setze sich Prof. Dr. Dueck zum Ende des ersten Veranstaltungstages auseinander.

2. Tag der IT-DEFENSE 2021 startet mit „Fefe“

Die Keynote am zweiten Konferenztag werde Felix von Leitner (alias „Fefe“) zum Thema Patch-Management halten: „Er wirft die Frage auf, was beim Hersteller passiert, damit ein Patch entsteht, und welche Konsequenzen Unternehmen aus diesen Prozessen ziehen können.“
Mit den Sicherheitsaspekten in „Microsoft Office 365“ setze sich Kevin Kirchner in seinem Vortrag kritisch auseinander. Anschließend erläutere Rechtsanwalt Joerg Heidrich den richtigen rechtlichen Umgang mit IT-Katastrophen. Diese und weitere bekannte Forscher und IT-Sicherheitsprofis sollen an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben.

Trainings und Round Tables rahmen Kongresstage der IT-DEFENSE ein

Am dritten Tag der Veranstaltung finden laut Veranstalter Gesprächsrunden („Round Tables“) statt. Dabei hätten die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.
Zusätzlich werde an den Tagen vor der „IT-DEFENSE“ nicht nur das erfolgreiche cirosec-Training „Sicherheit in AWS-Cloud-Umgebungen“ angeboten, sondern auch die beiden brandneuen Trainings „Sicherheit in Microsoft Office 365“ und „Incident Handling & Response“. Darüber hinaus halte Microsoft-Security-Expertin Januszkiewicz eine Schulung zum Thema „Hacking and Securing Windows Infrastructure“, um darzustellen, „mit welchen Mechanismen es Hackern möglich ist, in die Infrastruktur zu gelangen und in Betriebssysteme einzudringen“. Mit diesem Verständnis könnten zukünftige Angriffe erfolgreich verhindert werden.

„IT-DEFENSE 2021“
27. bis 29. Januar 2021
„Titanic Chaussee Hotel“ in Berlin
Die Teilnahme ist kostenpflichtig
die Anzahl der Teilnehmer auf 100 Personen begrenzt (Einhaltung der Hygiene- und Abstandsregeln).

Weitere Informationen zum Thema:

IT-DEFENSE
IT-DEFENSE 2021 – 27.-29. Januar 2021 in Berlin / Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 19. Mal statt

datensicherheit.de, 06.02.2020
IT-DEFENSE 2020: Grenzenlosigkeit als Chance und Risiko / Internet-Pionier Dr. Paul Vixie warnt vor unerwünschten Nebenwirkungen des globalen Internetworkings

datensicherheit.de, 05.02.2020
IT-DEFENSE 2020: Auftakt mit dem Faktor Mensch / IT-Sicherheitsexperten sollten sich von Marketing-Methoden inspirieren lassen

]]>
https://www.datensicherheit.de/it-defense-2021-berlin/feed 0
IT-DEFENSE 2020: Auftakt mit dem Faktor Mensch https://www.datensicherheit.de/it-defense-2020-auftakt-mit-dem-faktor-mensch https://www.datensicherheit.de/it-defense-2020-auftakt-mit-dem-faktor-mensch#respond Thu, 06 Feb 2020 00:04:56 +0000 https://www.datensicherheit.de/?p=35562 IT-Sicherheitsexperten sollten sich von Marketing-Methoden inspirieren lassen

[datensicherheit.de, 05.02.2020] Die „IT-DEFENSE 2020“ findet vom 5. bis 7. Februar 2020 in Bonn statt. ds-Herausgeber Dirk Pinnow nimmt als Beobachter dieses inzwischen in 18. Auflage durchgeführten IT-Sicherheitskongresses teil und gibt nachfolgend einige ausgewählte Eindrücke des ersten Veranstaltungstages wider. Nach der Begrüßung durch den Gastgeber Stefan Strobel stellte Lance Spitzner im Auftaktvortrag die Rolle der menschlichen Komponente für die IT-Sicherheit dar.

Vorstellung des Veranstaltungsformats durch den Gastgeber

Als Gastgeber begrüßte Stefan Strobel, Geschäftsführer der cirosec GmbH, die Konferenzteilnehmer und stellte kurz vor, wie es zur Etablierung dieses Kongressformats gekommen ist. Demnach wurde 2002 beschlossen, selbst eine hochwertige Konferenz ins Leben zu rufen. Damals hatte es viele professionelle Kongressanbieter gegeben, welche für viele verschiedene Branchen Angebote machten.
Die Organisatoren der „IT-DEFENSE“ wollten indes in eigener Verantwortung gute Referenten auswählen können und dabei einen starken Praxisbezug herstellen – anders als bei den eher akademischen Formaten, zu denen Papiere einzureichen sind, sollte der Schwerpunkt auf Management & Technik mit einem Programm für alle liegen. Bewusst werde dabei auf die Einbindung von Sponsoren mit der dann damit verbundenen Werbung verzichtet.
Seit 2004 habe man regelmäßig über 200 Teilnehmer, darunter Referenten und Pressevertreter. Diese Größenordnung gelte es beizubehalten, um am Rande der Veranstaltungen auch einem wirksamen Networking Raum zu geben, betonte Strobel.

IT-Sicherheitskultur des Schutzes, der Entdeckung und Erwiderung etablieren!

Über die Herausforderung für die Entscheiderebene, eine IT-Sicherheitskultur des Schutzes, der Entdeckung und Erwiderung zu etablieren, sprach im Auftaktvortrag Lance Spitzner, Verantwortlicher für SANS-Awareness-Programme, und stellte sehr lebhaft, unterhaltsam und inspirierend dar, dass IT-Sicherheit eben nicht allein eine technische, sondern viel mehr noch eine menschliche Basis hat – diese „humane Perspektive“ gelte es immer im Hinterkopf zu behalten.
Technik-lastige Personen erwiderten auf diese Aussage oft, dass man Dummheit nicht patchen könne; die passende Erwiderung darauf sei: „Geh, blick in den Spiegel!“ Er stellte klar, dass nicht die Menschen per se das Problem seien und schon gar nicht als schwächstes Glied der IT-Sicherheits-Kette diffamiert werden sollten. Richtig sei: Menschen seien heute der bevorzugte Angriffsvektor.

Lance Spitzner

Foto: Dirk Pinnow

Lance Spitzner: Kraft zur Bewegung und Weiterentwicklung ein Produkt der Motivation und der Befähigung

IT-Anwender sind nicht „Mr. Spock“, sondern „Homer Simpson“

Bei der Suche nach Lösungen sollte man davon ausgehen, dass viele Awareness-Kampagnen nicht den gewünschten Erfolg erzielten. Spitzner erinnerte an das Trägheitsgesetz der Physik (1. Newtonsches Gesetz), wonach die mechanische Kraft (F) das Produkt aus der Masse (m) eines Körpers und der ihm mitgegebenen Beschleunigung (a) ist, also z.B. ein Objekt in Ruhe verweilt, wenn keine Kraft auf es einwirkt.
Er zog als Vergleich das ADKAR-Verhaltensmodell heran, bei dem der Zusammenhang zwischen Motivation (M) und Befähigung (A – Ability) betrachtet wird. Techniker erwarteten, dass die Empfänger von Sicherheitshinweisen sich logisch und kontrolliert verhalten würden – wie die aus der ersten Staffel der US-Fernsehserie „Raumschiff Enterprise“ („Star Trek: The Original Series“) bekannte Figur „Mr. Spock“. Jedoch sei es in der Realität so: Die meisten IT-Anwender seien eher durch die Zeichentrick-Figur „Homer Simpson“ aus der Serie „Die Simpsons“ passend charakterisiert. Diese Analogie solle indes nicht bloß-, sondern klarstellen, dass es in der evolutionären Entwicklung des Menschen durchaus ein Überlebensvorteil gewesen sei, auch bei wenigen vorliegenden Informationen schnell eine Entscheidung treffen zu können. In diesem Sinne könne man sagen, dass die Kraft zur Bewegung und Weiterentwicklung ein Produkt der Motivation und der Befähigung (Ability) des Menschen sei.

Motivation wecken durch Beantwortung der Frage nach dem Warum

Die Tragik sei, dass Menschen mit hoher Technologie-Affinität zumeist schlecht in der Kommunikation vor allem mit Nicht-Technikern seien. Er stellte kurz das Motivationsmodell „Golden Circle“ von Simon Sinek vor – demnach komme es auf die richtige Reihenfolge dreier zentraler Fragen an: 1. „Warum?“ – 2. „Wie?“ und erst dann 3. „Was (ist zu tun)?“
Wenn als IT-Sicherheit gegenüber der Belegschaft eines Unternehmens als wichtig dargestellt werden soll, müsse man zunächst die rhetorische Frage beantworten können: „Warum denn ist IT-Sicherheit für uns wichtig?“ Die Ausführungen hierzu sollten einfach und durchaus unterhaltsam formuliert werden. Spitzner ermunterte, sich Motivationsmodelle aus der Marketing-Welt anzusehen und ging kurz auf das sogenannten AIDA-Modell ein (Attention – Aufmerksamkeit erregen, Interest – Interesse wecken und halten, Desire – Begehren wecken, Action – Aufruf zur konkreten Handlung z.B. Inanspruchnahme einer Dienstleistung oder Kauf eines Produktes). So könnte man die Adressaten an das Problem, sich komplizierte Passwörter zu merken, erinnern und bei gewecktem Interesse dann auf einen Passwort-Manager verweisen. IT-Sicherheit müsse so einfach wie möglich machbar sein und dargestellt werden.

Wegweisung muss einfach sein!

Er empfahl das Buch „Nudge“ von Richard H. Thaler, in dem praktische Vereinfachungen mit großem Nutzen vorgestellt würden. Als Beispiel nannte er die Herren-Toiletten des Amsterdamer Flughafens Schiphol – dort sei in den Urinalen eine Fliege abgebildet, die das Zielen vereinfachen soll und so 80 Prozent weniger Verschmutzung und damit auch Reinigungskosten erzielt würden. Daraus lasse sich lernen: Nicht die menschliche Natur bekämpfen wollen, sondern einfache Wegweisung zum Ziel geben!
Auch in Fragen der IT-Sicherheit durch Passwörter seien Vereinfachungen möglich. Dabei sollte immer in der Sprache der Adressaten kommuniziert werden und nicht in der eigenen u. U. sehr abgehobenen. Training und Tools gelte es zur Verfügung zu stellen. Die üblichen Hinweise zur Passwort-Sicherheit seien in der Praxis eher untauglich: möglichst 15 Zeichen (große und kleine Buchstaben, Sonderzeichen und Ziffern) – Änderung alle 90 Tage – niemals notieren – einzigartig für jede Anwendung… Die Empfehlung zur regelmäßigen Änderung sei sehr umstritten und könne sogar die Sicherheit mindern – also sollte darauf verzichtet werden. Zu empfehlen seien zusätzlich zum reinen Text-Passwort eine Multifaktor-Authentifizierung, „Single sign-on“ und biometrische Verfahren. Zum Merken seien „Passphrases“ besser geeignet als bloße „Passwords“. Zudem sollte ein Passwort-Manager zur Verfügung gestellt und hierzu Trainings angeboten werden.

Mitarbeiter und nicht die Technik in den Vordergrund rücken!

Schließlich könnten für Mitarbeiter in Unternehmen Standard-Prozeduren eingeführt und hierzu etwa übersichtlich Merkblätter mit einfachen Beschreibungen sowie ggf. Graphiken zur Erkennung von betrügerischen Attacken (z.B. „CEO Fraud“ etc.) herausgegeben werden.
Nochmals appellierte Spitzner zu einer Abkehr von eine „Blame Culture“ und zitierte Bruce Schneier, der gemahnt habe: „Wenn Sie glauben, Technologie könne Ihre Sicherheitsprobleme lösen, dann verstehen Sie die Probleme nicht und Sie verstehen die Technologie nicht.“

Weitere Informationen zum Thema:

IT-DEFENSE 2020
5.-7. Februar 2020 in Bonn

SANS
Lance Spitzner

Prosci
The Prosci ADKAR Model

TED
Simon Sinek: Wie große Führungspersönlichkeiten zum Handeln inspirieren

Wikipedia
Nudge

Wikipedia
Bruce Schneier

]]>
https://www.datensicherheit.de/it-defense-2020-auftakt-mit-dem-faktor-mensch/feed 0
Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen https://www.datensicherheit.de/sicherheit-von-windows-umgebungen-endgeraeten-und-webapplikationen https://www.datensicherheit.de/sicherheit-von-windows-umgebungen-endgeraeten-und-webapplikationen#respond Thu, 11 Jan 2018 15:57:04 +0000 https://www.datensicherheit.de/?p=27182 cirosec-Veranstaltungsreihe im März zu aktuellen Themen

[datensicherheit.de, 11.01.2018] cirosec veranstaltet im März 2017 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen.

Stationen der TrendTage sind Köln (12. März 2018), Frankfurt (13. März 2018), Stuttgart (14. März 2018) und München (15. März 2018). Die Teilnahme ist kostenlos.

Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Christian Strache Einblicke in die Sicherheit von Windows-Umgebungen.
Seit 2015 ist mit Windows 10 das „letzte“ und „sicherste“ Windows aller Zeiten auf dem Markt. Dass nicht nur Marketing hinter den Slogans steckt, zeigen beispielsweise die Entwicklungen im Fall „Creators Update“. So bietet sowohl Windows 10 als auch Server 2016 zahlreiche neue Sicherheitsfunktionen, die versprechen, bisherige Drittprodukte abzulösen. Von Windows Defender über Just Enough Administration bis hin zu den Sicherheitsmechanismen, die über Azure und Office 365 bereitgestellt werden, liefert Microsoft für viele bekannte Probleme eine hauseigene, integrierte Lösung. Was diese Features wirklich leisten und wo die Tücken stecken wird ein Thema sein.

Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:

  • Sicherheit für Java-Applikationen – Waratek
    Die Lösung von Waratek bietet einen neuen Ansatz, um Java-Applikationen vor bekannten und unbekannten Schwachstellen zu schützen. Im Gegensatz zu Web Application Firewalls (WAFs) wird die Software von Waratek auf Applikationsservern installiert. Sie virtualisiert dort den Java-Interpreter und erkennt Angriffe auf die Applikation, auffällige Datenzugriffe oder unerwartete Netzwerkverbindungen. Die Lösung kann somit auch Legacy-Applikationen sichern, die noch alte Java-Interpreter benötigen.
  • Angriffserkennung der nächsten Generation – Vectra Networks
    Künstliche Intelligenz, Machine Learning, Data Science und ähnliche Schlagwörter sind derzeit in aller Munde. Vectra Networks ist einer der führenden Player bei der Anwendung dieser Technik für IT-Sicherheit. Die Lösung von Vectra analysiert das Kommunikationsverhalten der Endgeräte im Netzwerk und erkennt auf diese Weise Kompromittierungen und Angriffe, ohne auf klassische Signaturen oder Reputationslisten angewiesen zu sein.
  • Sicherheit von Endgeräten – SentinelOne
    Das Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem maschinellem Lernen. Damit lassen sich schnell gefährliche Verhaltensweisen isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

Weitere Informationen zum Thema:

datensicherheit.de, 31.08.2011
cirosec auf der it-sa 2011 mit aktuellem Vortragsprogramm auf dem Stand

]]>
https://www.datensicherheit.de/sicherheit-von-windows-umgebungen-endgeraeten-und-webapplikationen/feed 0
congress@it-sa: cirosec-Veranstaltung zu Sicherheitsstrategien und -techniken im Wandel https://www.datensicherheit.de/congressit-sa-cirosec-veranstaltung-zu-sicherheitsstrategien-und-techniken-im-wandel https://www.datensicherheit.de/congressit-sa-cirosec-veranstaltung-zu-sicherheitsstrategien-und-techniken-im-wandel#respond Mon, 29 Aug 2016 19:07:31 +0000 http://www.datensicherheit.de/?p=25841 Drei Hersteller präsentieren innovativen Produkte

[datensicherheit.de, 29.08.2016] cirosec gibt nach eigenen Angaben im Rahmen von „congress@it-sa“ am Vortag der IT-Security-Messe „it-sa 2016“ auf dem Messegelände Nürnberg einen Ausblick, wie sich die Sicherheitsstrategien und -techniken in den kommenden Jahren entwickeln werden. Nach einer kurzen Begrüßung beleuchtet demnach Stefan Strobel, Geschäftsführer der cirosec GmbH, die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Aufgezeigt werden sollen „moderne Techniken der Prävention, aber auch der Erkennung und Reaktion“. Strobel erläutert die Vor- und Nachteile der Ansätze und gibt einen Ausblick auf sinnvolle Sicherheitsstrategien für die kommenden Jahre. Anschließend sollen drei Hersteller ihre innovativen Produkte präsentieren:

Schutz vor gezielten Angriffen

Die Lösung von LightCyber beobachte den Netzwerkverkehr im Unternehmen und erkenne insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz.
Verbindungen zu Command- und Control-Servern könnten somit ebenso erkannt werden wie die interne Verbreitung individueller Malware. Im Verdachtsfall unterstütze das Tool den IT-Sicherheitsexperten durch eine detaillierte Analyse der verdächtigen Prozesse auf den betroffenen Endgeräten.

Management-Werkzeug für den Incident-Response-Prozess

Basierend auf einer breiten Wissensbasis, Industriestandards und vielen länderspezifischen rechtlichen Anforderungen habe das Unternehmen Resilient Systems rund um Bruce Schneier (CTO) ein Werkzeug zur Unterstützung der Abläufe und Aufgaben bei „Incident Response“ entwickelt.
Dieses Produkt diene als zentrale Kommunikationsplattform, über die offene Aufgaben je nach Art des Vorfalls verwaltet und Erkenntnisse bereitgestellt bzw. ausgetauscht werden könnten.

Threat-Intelligence-Plattform (TIP)

Diese Lösung von ThreatConnect sammele aus verschiedenen Quellen „Threat Intelligence“, analysiere diese und stelle sie als korreliertes beziehungsweise validiertes Ergebnis zur Verfügung.
Auf diese Weise ermögliche die Plattform den Anwendern, Informationen über ihre Gegner aus unterschiedlichen Quellen zusammenzutragen und den Tätern durch Überblick über den Kontext stets einen Schritt voraus zu sein. Die Anwender könnten somit effizient auf Bedrohungen reagieren und die richtigen Entscheidungen zur Abwehr treffen.

Die Veranstaltung findet laut cirosec am 17. Oktober 2016 von 14 bis 18 Uhr auf dem Messegelände in Nürnberg statt und sei für die Teilnehmer kostenfrei. Zielgruppe seien IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

]]>
https://www.datensicherheit.de/congressit-sa-cirosec-veranstaltung-zu-sicherheitsstrategien-und-techniken-im-wandel/feed 0
cirosec lädt zur Veranstaltungsreihe TrendTage im Juni 2016 ein https://www.datensicherheit.de/cirosec-laedt-zur-veranstaltungsreihe-trendtage-im-juni-2016-ein https://www.datensicherheit.de/cirosec-laedt-zur-veranstaltungsreihe-trendtage-im-juni-2016-ein#respond Tue, 19 Apr 2016 19:57:00 +0000 http://www.datensicherheit.de/?p=25417 Stationen in Köln, Mainz, Stuttgart und München

[datensicherheit.de, 19.04.2016] Im Juni 2016 lädt cirosec wieder zu seiner Veranstaltungsreihe „TrendTage“ rund um innovative Themen im IT-Sicherheitsbereich ein. Schwerpunkte sollen dieses Mal Sicherheitsprobleme im Umfeld des Internets der Dinge und der Industrie 4.0, der Schutz vor gezielten Angriffen, automatisiertes Schwachstellen-Management sowie „Cyber Situational Awareness“ sein.

Impulsvortrag zum IoT und zur I4.0

Nach der Begrüßung referiert cirosec-Geschäftsführer Stefan Strobel über „Typische Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0“. Sein Vortrag soll einen Überblick über Sicherheitsprobleme geben, die spezifisch für Anwendungen und Produkte im Internet der Dinge und bei der Industrie 4.0 sind. Strobel geht dabei auf Fragen ein wie „Was wird immer wieder falsch gemacht?“ „Welche Ursachen hat das?“ oder auch „Wie könnte man es besser machen?“; dabei illustrieren zahlreiche Beispiele die Problematik und die Vorgehensweise der Angreifer. Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte.

LightCyber – Schutz vor gezielten Angriffen

Diese Lösung von LightCyber beobachtet den Netzwerkverkehr im Unternehmen und erkennt insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz.

Tenable Network Security – Automatisiertes Schwachstellen-Management in Echtzeit

Tenable stellt „Nessus®“ vor, den nach eigenen Angaben weltweit meistgenutzten Verwundbarkeitsscanner für die Schwachstellen- und Konfigurationsbewertung.

Digital Shadows – Cyber Situational Awareness

Die Plattform „SearchLight“ von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet.

Stationen der „TrendTage“ sind laut cirosec Köln (13. Juni 2016), Mainz (14. Juni 2016), Stuttgart (15. März 2016) und München (16. Juni 2016).

Die Teilnahme ist kostenlos.

Weitere Informationen zum Thema:

cirosec TrendTag „Trends in der IT-Sicherheit“
13.-16. Juni 2016 in Köln, Mainz, Stuttgart und München

]]>
https://www.datensicherheit.de/cirosec-laedt-zur-veranstaltungsreihe-trendtage-im-juni-2016-ein/feed 0
IT-Defense 2014: IT-Sicherheitskonferenz vom 12.-14. Februar 2014 in Köln https://www.datensicherheit.de/it-defense-2014-it-sicherheitskonferenz-12-14-februar-2014-koeln https://www.datensicherheit.de/it-defense-2014-it-sicherheitskonferenz-12-14-februar-2014-koeln#respond Sat, 12 Oct 2013 13:08:26 +0000 http://www.datensicherheit.de/?p=22907 Expertenvorträge zu aktuellen Sicherheitsthemen und neuen Forschungsergebnissen

[datensicherheit.de, 12.10.2013] Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 12.-14. Februar 2014 auf der IT-Sicherheitskonferenz IT-Defense in Köln, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren.

Die IT-Defense findet in diesem Jahr bereits zum zwölften Mal statt und ist eine der größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland.

Das Programm der IT-Defense ist jedes Mal eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Gleichzeitig garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue, noch unbekannte Schwachstellen in Standardsoftware präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Security-Urgestein Marcus Ranum wird das „kolonialistische Verhalten“ der USA im Internet kritisch hinterfragen. cirosec-Berater Joshua Tiago wird eine von ihm gefundene Schwachstelle in der Microsoft Cloud erstmalig der Öffentlichkeit präsentieren. FBI Special Agent Michael McAndrews gibt einen Einblick hinter die Kulissen der Anonymous- / LulzSec-Ermittlungen und zeigt jüngste Hacktivist-Bedrohungen. Der SAP-Security-Guru Mariano Nunes Di Croce wird neue Schwachstellen in SAP präsentieren. Der aus Funk und Fernsehen bekannte Forensiker Mark Benecke wird das Programm mit seinem Vortrag über genetische Fingerabdrücke abrunden.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren und Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, ausführlich mit den Referenten ins Gespräch zu kommen und Einzelthemen zu vertiefen.

Die IT-Defense 2014 findet vom 12.-14. Februar 2014 im Hilton Hotel in Köln statt. Die Teilnehmerzahl ist auf 200 Personen begrenzt. Der Preis für die Vortragsreihe (12.-13. Februar) beträgt 1.195,- €, die Teilnahme an der kompletten Veranstaltung inklusive Gesprächsrunden kostet 1.495,- €. Zusätzlich wird an den beiden Tagen vor der IT-Defense das bekannte cirosec-Training „Forensic Extrem“ stattfinden, das für 2.000,- € dazu gebucht werden kann.

Veranstalter dieses IT-Security-Kongresses ist die cirosec GmbH.

Weitere Informationen zum Thema unter:

IT-DEFENSE
Programm

]]>
https://www.datensicherheit.de/it-defense-2014-it-sicherheitskonferenz-12-14-februar-2014-koeln/feed 0
Sicherheit und Nachvollziehbarkeit bei den Themen Administration, Datenbanken und Cloud Services https://www.datensicherheit.de/sicherheit-nachvollziehbarkeit-themen-administration-datenbanken-cloud-services https://www.datensicherheit.de/sicherheit-nachvollziehbarkeit-themen-administration-datenbanken-cloud-services#respond Mon, 15 Apr 2013 16:08:50 +0000 http://www.datensicherheit.de/?p=21671 cirosec-Veranstaltungsreihe im Juni in vier Städten

[datensicherheit.de, 15.04.2013] cirosec veranstaltet im Juni 2013 eine Workshop-Reihe zur Sicherheit und Nachvollziehbarkeit in den Bereichen Administration, Datenbanken sowie Cloud Services.
Die Workshop finden in Köln (10. Juni 2013), Frankfurt (11. Juni 2013), Stuttgart (12. Juni 2013) und München (13. Juni 2013) statt. Die Teilnahme ist kostenlos.

Im Eingangsreferat präsentiert Stefan Strobel, Geschäftsführer der cirosec GmbH, aktuelle Trends und Innovationen in der IT-Sicherheit. Er geht in seinem Vortrag auf Innovationen und neue Produkte ein, die in jüngster Zeit auf internationalen IT-Sicherheitsmessen vorgestellt wurden und ordnet sie in den Gesamtkontext IT-Sicherheit ein.

Im Anschluß werden drei Hersteller ihre Produkte präsentieren:

  • Cyber-Ark: Nachvollziehbarkeit in der Administration
    Shared Accounts sind die mit Abstand am schlechtest verwalteten Benutzerkonten im Unternehmen und das, obwohl von ihnen das größte Gefahrenpotential ausgeht. Ob Root, Sys, Enable, Administrator oder SAP, diese hochprivilegierten Konten können nicht einem einzigen Nutzer zugeordnet werden. Im Falle eines Schadens ist dann nicht klar erkennbar, welcher Nutzer verantwortlich ist. Cyber-Ark’s Privileged Identity Management Suite verwaltet Shared Accounts im Einklang mit den Unternehmens-Policies und ermöglicht eine durchgängige Nachvollziehbarkeit der Nutzung dieser Konten bis auf Personenebene.
  • Imperva: Nachvollziehbarkeit bei Datenbanken
    Die Lösung SecureSphere Database Security gewährleistet die Sicherheit von in Datenbanken gespeicherten Daten. SecureSphere bietet vollständigen Einblick in die Datenverwendung, Schwachstellen und Zugriffsrechte. Die Lösung ermöglicht es Sicherheits-, Prüf- und Risikofachkräften, die Datensicherheit zu verbessern und Compliance-Anforderungen gerecht zu werden.
  • Skyhigh Networks: Nachvollziehbarkeit in der Cloud
    Viele Unternehmen kennen das Problem: Die Nutzung von Diensten in der Cloud ist eine einfache Antwort auf viele Probleme. Allerdings stellen sich hier die Fragen nach Risiko, Compliance, Governance und auch Managebarkeit. Die Lösung von Skyhigh Networks ermöglicht eine vollständige Sichtbarkeit und Kontrolle sämtlicher vom Unternehmen genutzter Cloud Services und der damit verbundenen Risiken.

Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.

]]>
https://www.datensicherheit.de/sicherheit-nachvollziehbarkeit-themen-administration-datenbanken-cloud-services/feed 0
cirosec auf der it-sa 2011 mit aktuellem Vortragsprogramm auf dem Stand https://www.datensicherheit.de/cirosec-auf-der-it-sa-2011-mit-aktuellem-vortragsprogramm-auf-dem-stand https://www.datensicherheit.de/cirosec-auf-der-it-sa-2011-mit-aktuellem-vortragsprogramm-auf-dem-stand#respond Wed, 31 Aug 2011 21:03:15 +0000 http://www.datensicherheit.de/?p=15577 Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen

[datensicherheit.de, 31.08.2011] Die cirosec GmbH wird vom 11. bis 13. Oktober 2011 auf der IT-Security-Messe „it-sa“ in Nürnberg mit einem eigenen Stand (Nummer 413) vertreten sein. Im Mittelpunkt des diesjährigen Auftritts stehen neben der Sicherheit sensibler Daten und Werkzeugen zur Sicherheitsüberprüfung Themen wie Anomalie-Erkennung im Netzwerk und „iPhone-“/„iPad“-Sicherheit:
„iPhone“ und „iPad2 weckten Emotionen – positive wie negative. Auf der einen Seite stehe der Manager, der Kontakte und E-Mails mit seinem Apple-Gerät synchronisieren möchte, auf der anderen der Sicherheitsbeauftragte, welcher dabei mit zu vielen ungeklärten Sicherheitsfragen konfrontiert werde. In der Präsentation am Stand will cirosec die Messebesucher über die Sicherheitsaspekte von „iPhone“ und „iPad“ informieren und dabei insbesondere auf den Einsatz von Apple-Geräte im Unternehmensumfeld eingehen.

Abbildung: SecuMedia Verlags GmbH, Gau-Algesheim

Abbildung: SecuMedia Verlags GmbH, Gau-Algesheim

cirosec GmbH am Stand 413 mit umfangreichem Vortragsprogramm

Auf dem cirosec-Stand stellen als Partner Sirrix, Core Security und Lancope ihre Produkte vor.

Vortragsprogramm auf dem cirosec-Stand:

Dienstag, 11. Oktober 2011
10 Uhr: Sicherheit in virtualisierten Umgebungen
11 Uhr: Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse
12 Uhr: Sicherheit von iPhone/iPads
13 Uhr: Core Technologies: Plattform für Penetrationstests
14 Uhr: Web-Applikations-Sicherheit
15 Uhr: Sicherheit sensibler Daten, anschließend Sirrix: Schutz für Unternehmensdaten vor unerwünschtem Datenabfluss
16 Uhr: Intrusion Detection und Intrusion Prevention
17 Uhr: Kennzahlen in der IT-Sicherheit

Mittwoch, 12. Oktober 2011
10 Uhr: Incident Response und Forensik
11 Uhr: Sirrix: Schutz für Unternehmensdaten vor unerwünschtem Datenabfluss
12 Uhr: Sicherheitsüberprüfungen und Audits
13 Uhr: Kontrolle und Nachvollziehbarkeit administrativer Zugriffe
14 Uhr: Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse
15 Uhr: Core Technologies: Plattform für Penetrationstests
16 Uhr: Sicherheit von iPhone/iPads
17 Uhr: Verwundbarkeits-Management

Donnerstag, 13. Oktober 2011
10 Uhr: Core Technologies: Plattform für Penetrationstests
11 Uhr: Informationssicherheits- und Risikomanagement
12 Uhr: Sirrix: Schutz für Unternehmensdaten vor unerwünschtem Datenabfluss
13 Uhr: Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse
14 Uhr: Sicherheitsüberprüfungen und Audits
15 Uhr: Web-Applikations-Sicherheit aus Angreifersicht
16 Uhr: Sicherheit sensibler Daten

Im Rahmen einer „Guided Tour“ gibt die cirosec GmbH am 11. Oktober 2011 von 15 bis 16 Uhr eine Einführung mit dem Thema „Sicherheit sensibler Daten“. Zudem gibt es einen Vortrag der cirosec GmbH auf dem „Forum blau“ am 12. Oktober 2011 um 14 Uhr mit dem Titel „Sicherheit im internen Netzwerk“.

]]>
https://www.datensicherheit.de/cirosec-auf-der-it-sa-2011-mit-aktuellem-vortragsprogramm-auf-dem-stand/feed 0