Stefan Strobel – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 19 May 2022 12:16:10 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 cirosec TrendTage mit neuen Trends: Malwareschutz und Sicherheit des Active Directory https://www.datensicherheit.de/cirosec-trendtage-neuheiten-trends-malwareschutz-sicherheit-active-directory https://www.datensicherheit.de/cirosec-trendtage-neuheiten-trends-malwareschutz-sicherheit-active-directory#respond Thu, 19 May 2022 12:16:10 +0000 https://www.datensicherheit.de/?p=41801 Im Juni 2022 veranstaltet cirosec wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich

[datensicherheit.de, 19.05.2022] cirosec veranstaltet nach eigenen Angaben im Juni 2022 wieder seine „TrendTage“ rund um innovative Themen im IT-Sicherheitsbereich: „Schwerpunkte bilden dieses Mal neue Trends im Malwareschutz und Sicherheit des ,Active Directory‘.“

Stationen der cirosec TrendTage: Köln, Frankfurt/Main, Stuttgart und München

Stationen der nächsten „TrendTage“ sind Köln (27. Juni 2022), Frankfurt/Main (28. Juni 2022), Stuttgart (29. Juni 2022) und München (30. Juni 2022). Die Teilnahme ist laut cirosec kostenlos.

Nach einer kurzen Begrüßung werde cirosec-Geschäftsführer Stefan Strobel ausführlich aktuelle Trends und Innovationen in der IT-Sicherheit vorstellen.

Im Anschluss präsentieren drei cirosec-Partner innovative Produkte:

Semperis: Schutz von Identitäten
„Semperis stellt die Integrität und Verfügbarkeit kritischer Unternehmensverzeichnis-Dienste sicher und schützt so Identitäten vor Cyber-Angriffen, Datenabfluss und Bedienungsfehlern.“ Die Lösung erkenne Schwachstellen in Verzeichnissen, könne laufende Cyber-Angriffe abwehren und verkürze die Zeit für eine eventuell nötige Wiederherstellung deutlich.

Bullwall: Last Line of Defense against Ransomware
„Viele Unternehmen werden Opfer von Ransomware, obwohl sie eine Sicherheitslösung auf den Endgeräten installiert haben. Eigentlich nicht nachvollziehbar, aber böswillige Angreifer entwickeln ständig neue Methoden, um herkömmliche, präventionsbasierte Sicherheitsmaßnahmen zu überwinden.“ Das agentenlose, mehrschichtige Erkennungssystem von Bullwall erkenne und isoliere fortlaufende bösartige Verschlüsselung und verhindere so eine Ausbreitung im Netzwerk.

Deep Instinct: Sicherheit von Endgeräten
„Genau wie unser Gehirn lernt das künstliche neurale Netz von Deep Instinct aufgrund von Erfahrungen.“ So würden instinktiv Prognosen erstellt, mit deren Hilfe sich Cyber-Bedrohungen erkennen und abwehren ließen, „bevor sie Schäden verursachen können“. Dabei schütze die On-Device-Lösung vor „Zero-Day Threats“, APTs, Ransomware und dateilosen Angriffen.

Ablauf der cirosec TrendTage im Juni 2022

Agenda (ohne Gewähr):

09.30 Uhr: Begrüßung, News und aktuelle Trends durch Stefan Strobel, Geschäftsführer cirosec

11.00 Uhr: Pause

11.30 Uhr: „Schutz von Identitäten“ – Semperis

12.30 Uhr: Mittagessen

13.30 Uhr: „Last Line of Defense against Ransomware“ – Bullwall

14.30 Uhr: Pause

15.00 Uhr: „Sicherheit von Endgeräten“ – Deep Instinct

16.00 Uhr: Ende der Veranstaltung

Weitere Informationen zum Thema / Anmeldung:

cirosec
Hiermit möchte ich mich zum kostenlosen TrendTag von cirosec anmelden

]]>
https://www.datensicherheit.de/cirosec-trendtage-neuheiten-trends-malwareschutz-sicherheit-active-directory/feed 0
IT-DEFENSE 2020: Auftakt mit dem Faktor Mensch https://www.datensicherheit.de/it-defense-2020-auftakt-mit-dem-faktor-mensch https://www.datensicherheit.de/it-defense-2020-auftakt-mit-dem-faktor-mensch#respond Thu, 06 Feb 2020 00:04:56 +0000 https://www.datensicherheit.de/?p=35562 IT-Sicherheitsexperten sollten sich von Marketing-Methoden inspirieren lassen

[datensicherheit.de, 05.02.2020] Die „IT-DEFENSE 2020“ findet vom 5. bis 7. Februar 2020 in Bonn statt. ds-Herausgeber Dirk Pinnow nimmt als Beobachter dieses inzwischen in 18. Auflage durchgeführten IT-Sicherheitskongresses teil und gibt nachfolgend einige ausgewählte Eindrücke des ersten Veranstaltungstages wider. Nach der Begrüßung durch den Gastgeber Stefan Strobel stellte Lance Spitzner im Auftaktvortrag die Rolle der menschlichen Komponente für die IT-Sicherheit dar.

Vorstellung des Veranstaltungsformats durch den Gastgeber

Als Gastgeber begrüßte Stefan Strobel, Geschäftsführer der cirosec GmbH, die Konferenzteilnehmer und stellte kurz vor, wie es zur Etablierung dieses Kongressformats gekommen ist. Demnach wurde 2002 beschlossen, selbst eine hochwertige Konferenz ins Leben zu rufen. Damals hatte es viele professionelle Kongressanbieter gegeben, welche für viele verschiedene Branchen Angebote machten.
Die Organisatoren der „IT-DEFENSE“ wollten indes in eigener Verantwortung gute Referenten auswählen können und dabei einen starken Praxisbezug herstellen – anders als bei den eher akademischen Formaten, zu denen Papiere einzureichen sind, sollte der Schwerpunkt auf Management & Technik mit einem Programm für alle liegen. Bewusst werde dabei auf die Einbindung von Sponsoren mit der dann damit verbundenen Werbung verzichtet.
Seit 2004 habe man regelmäßig über 200 Teilnehmer, darunter Referenten und Pressevertreter. Diese Größenordnung gelte es beizubehalten, um am Rande der Veranstaltungen auch einem wirksamen Networking Raum zu geben, betonte Strobel.

IT-Sicherheitskultur des Schutzes, der Entdeckung und Erwiderung etablieren!

Über die Herausforderung für die Entscheiderebene, eine IT-Sicherheitskultur des Schutzes, der Entdeckung und Erwiderung zu etablieren, sprach im Auftaktvortrag Lance Spitzner, Verantwortlicher für SANS-Awareness-Programme, und stellte sehr lebhaft, unterhaltsam und inspirierend dar, dass IT-Sicherheit eben nicht allein eine technische, sondern viel mehr noch eine menschliche Basis hat – diese „humane Perspektive“ gelte es immer im Hinterkopf zu behalten.
Technik-lastige Personen erwiderten auf diese Aussage oft, dass man Dummheit nicht patchen könne; die passende Erwiderung darauf sei: „Geh, blick in den Spiegel!“ Er stellte klar, dass nicht die Menschen per se das Problem seien und schon gar nicht als schwächstes Glied der IT-Sicherheits-Kette diffamiert werden sollten. Richtig sei: Menschen seien heute der bevorzugte Angriffsvektor.

Lance Spitzner

Foto: Dirk Pinnow

Lance Spitzner: Kraft zur Bewegung und Weiterentwicklung ein Produkt der Motivation und der Befähigung

IT-Anwender sind nicht „Mr. Spock“, sondern „Homer Simpson“

Bei der Suche nach Lösungen sollte man davon ausgehen, dass viele Awareness-Kampagnen nicht den gewünschten Erfolg erzielten. Spitzner erinnerte an das Trägheitsgesetz der Physik (1. Newtonsches Gesetz), wonach die mechanische Kraft (F) das Produkt aus der Masse (m) eines Körpers und der ihm mitgegebenen Beschleunigung (a) ist, also z.B. ein Objekt in Ruhe verweilt, wenn keine Kraft auf es einwirkt.
Er zog als Vergleich das ADKAR-Verhaltensmodell heran, bei dem der Zusammenhang zwischen Motivation (M) und Befähigung (A – Ability) betrachtet wird. Techniker erwarteten, dass die Empfänger von Sicherheitshinweisen sich logisch und kontrolliert verhalten würden – wie die aus der ersten Staffel der US-Fernsehserie „Raumschiff Enterprise“ („Star Trek: The Original Series“) bekannte Figur „Mr. Spock“. Jedoch sei es in der Realität so: Die meisten IT-Anwender seien eher durch die Zeichentrick-Figur „Homer Simpson“ aus der Serie „Die Simpsons“ passend charakterisiert. Diese Analogie solle indes nicht bloß-, sondern klarstellen, dass es in der evolutionären Entwicklung des Menschen durchaus ein Überlebensvorteil gewesen sei, auch bei wenigen vorliegenden Informationen schnell eine Entscheidung treffen zu können. In diesem Sinne könne man sagen, dass die Kraft zur Bewegung und Weiterentwicklung ein Produkt der Motivation und der Befähigung (Ability) des Menschen sei.

Motivation wecken durch Beantwortung der Frage nach dem Warum

Die Tragik sei, dass Menschen mit hoher Technologie-Affinität zumeist schlecht in der Kommunikation vor allem mit Nicht-Technikern seien. Er stellte kurz das Motivationsmodell „Golden Circle“ von Simon Sinek vor – demnach komme es auf die richtige Reihenfolge dreier zentraler Fragen an: 1. „Warum?“ – 2. „Wie?“ und erst dann 3. „Was (ist zu tun)?“
Wenn als IT-Sicherheit gegenüber der Belegschaft eines Unternehmens als wichtig dargestellt werden soll, müsse man zunächst die rhetorische Frage beantworten können: „Warum denn ist IT-Sicherheit für uns wichtig?“ Die Ausführungen hierzu sollten einfach und durchaus unterhaltsam formuliert werden. Spitzner ermunterte, sich Motivationsmodelle aus der Marketing-Welt anzusehen und ging kurz auf das sogenannten AIDA-Modell ein (Attention – Aufmerksamkeit erregen, Interest – Interesse wecken und halten, Desire – Begehren wecken, Action – Aufruf zur konkreten Handlung z.B. Inanspruchnahme einer Dienstleistung oder Kauf eines Produktes). So könnte man die Adressaten an das Problem, sich komplizierte Passwörter zu merken, erinnern und bei gewecktem Interesse dann auf einen Passwort-Manager verweisen. IT-Sicherheit müsse so einfach wie möglich machbar sein und dargestellt werden.

Wegweisung muss einfach sein!

Er empfahl das Buch „Nudge“ von Richard H. Thaler, in dem praktische Vereinfachungen mit großem Nutzen vorgestellt würden. Als Beispiel nannte er die Herren-Toiletten des Amsterdamer Flughafens Schiphol – dort sei in den Urinalen eine Fliege abgebildet, die das Zielen vereinfachen soll und so 80 Prozent weniger Verschmutzung und damit auch Reinigungskosten erzielt würden. Daraus lasse sich lernen: Nicht die menschliche Natur bekämpfen wollen, sondern einfache Wegweisung zum Ziel geben!
Auch in Fragen der IT-Sicherheit durch Passwörter seien Vereinfachungen möglich. Dabei sollte immer in der Sprache der Adressaten kommuniziert werden und nicht in der eigenen u. U. sehr abgehobenen. Training und Tools gelte es zur Verfügung zu stellen. Die üblichen Hinweise zur Passwort-Sicherheit seien in der Praxis eher untauglich: möglichst 15 Zeichen (große und kleine Buchstaben, Sonderzeichen und Ziffern) – Änderung alle 90 Tage – niemals notieren – einzigartig für jede Anwendung… Die Empfehlung zur regelmäßigen Änderung sei sehr umstritten und könne sogar die Sicherheit mindern – also sollte darauf verzichtet werden. Zu empfehlen seien zusätzlich zum reinen Text-Passwort eine Multifaktor-Authentifizierung, „Single sign-on“ und biometrische Verfahren. Zum Merken seien „Passphrases“ besser geeignet als bloße „Passwords“. Zudem sollte ein Passwort-Manager zur Verfügung gestellt und hierzu Trainings angeboten werden.

Mitarbeiter und nicht die Technik in den Vordergrund rücken!

Schließlich könnten für Mitarbeiter in Unternehmen Standard-Prozeduren eingeführt und hierzu etwa übersichtlich Merkblätter mit einfachen Beschreibungen sowie ggf. Graphiken zur Erkennung von betrügerischen Attacken (z.B. „CEO Fraud“ etc.) herausgegeben werden.
Nochmals appellierte Spitzner zu einer Abkehr von eine „Blame Culture“ und zitierte Bruce Schneier, der gemahnt habe: „Wenn Sie glauben, Technologie könne Ihre Sicherheitsprobleme lösen, dann verstehen Sie die Probleme nicht und Sie verstehen die Technologie nicht.“

Weitere Informationen zum Thema:

IT-DEFENSE 2020
5.-7. Februar 2020 in Bonn

SANS
Lance Spitzner

Prosci
The Prosci ADKAR Model

TED
Simon Sinek: Wie große Führungspersönlichkeiten zum Handeln inspirieren

Wikipedia
Nudge

Wikipedia
Bruce Schneier

]]>
https://www.datensicherheit.de/it-defense-2020-auftakt-mit-dem-faktor-mensch/feed 0
congress@it-sa: cirosec-Veranstaltung zu Sicherheitsstrategien und -techniken im Wandel https://www.datensicherheit.de/congressit-sa-cirosec-veranstaltung-zu-sicherheitsstrategien-und-techniken-im-wandel https://www.datensicherheit.de/congressit-sa-cirosec-veranstaltung-zu-sicherheitsstrategien-und-techniken-im-wandel#respond Mon, 29 Aug 2016 19:07:31 +0000 http://www.datensicherheit.de/?p=25841 Drei Hersteller präsentieren innovativen Produkte

[datensicherheit.de, 29.08.2016] cirosec gibt nach eigenen Angaben im Rahmen von „congress@it-sa“ am Vortag der IT-Security-Messe „it-sa 2016“ auf dem Messegelände Nürnberg einen Ausblick, wie sich die Sicherheitsstrategien und -techniken in den kommenden Jahren entwickeln werden. Nach einer kurzen Begrüßung beleuchtet demnach Stefan Strobel, Geschäftsführer der cirosec GmbH, die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Aufgezeigt werden sollen „moderne Techniken der Prävention, aber auch der Erkennung und Reaktion“. Strobel erläutert die Vor- und Nachteile der Ansätze und gibt einen Ausblick auf sinnvolle Sicherheitsstrategien für die kommenden Jahre. Anschließend sollen drei Hersteller ihre innovativen Produkte präsentieren:

Schutz vor gezielten Angriffen

Die Lösung von LightCyber beobachte den Netzwerkverkehr im Unternehmen und erkenne insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz.
Verbindungen zu Command- und Control-Servern könnten somit ebenso erkannt werden wie die interne Verbreitung individueller Malware. Im Verdachtsfall unterstütze das Tool den IT-Sicherheitsexperten durch eine detaillierte Analyse der verdächtigen Prozesse auf den betroffenen Endgeräten.

Management-Werkzeug für den Incident-Response-Prozess

Basierend auf einer breiten Wissensbasis, Industriestandards und vielen länderspezifischen rechtlichen Anforderungen habe das Unternehmen Resilient Systems rund um Bruce Schneier (CTO) ein Werkzeug zur Unterstützung der Abläufe und Aufgaben bei „Incident Response“ entwickelt.
Dieses Produkt diene als zentrale Kommunikationsplattform, über die offene Aufgaben je nach Art des Vorfalls verwaltet und Erkenntnisse bereitgestellt bzw. ausgetauscht werden könnten.

Threat-Intelligence-Plattform (TIP)

Diese Lösung von ThreatConnect sammele aus verschiedenen Quellen „Threat Intelligence“, analysiere diese und stelle sie als korreliertes beziehungsweise validiertes Ergebnis zur Verfügung.
Auf diese Weise ermögliche die Plattform den Anwendern, Informationen über ihre Gegner aus unterschiedlichen Quellen zusammenzutragen und den Tätern durch Überblick über den Kontext stets einen Schritt voraus zu sein. Die Anwender könnten somit effizient auf Bedrohungen reagieren und die richtigen Entscheidungen zur Abwehr treffen.

Die Veranstaltung findet laut cirosec am 17. Oktober 2016 von 14 bis 18 Uhr auf dem Messegelände in Nürnberg statt und sei für die Teilnehmer kostenfrei. Zielgruppe seien IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

]]>
https://www.datensicherheit.de/congressit-sa-cirosec-veranstaltung-zu-sicherheitsstrategien-und-techniken-im-wandel/feed 0
cirosec lädt zur Veranstaltungsreihe TrendTage im Juni 2016 ein https://www.datensicherheit.de/cirosec-laedt-zur-veranstaltungsreihe-trendtage-im-juni-2016-ein https://www.datensicherheit.de/cirosec-laedt-zur-veranstaltungsreihe-trendtage-im-juni-2016-ein#respond Tue, 19 Apr 2016 19:57:00 +0000 http://www.datensicherheit.de/?p=25417 Stationen in Köln, Mainz, Stuttgart und München

[datensicherheit.de, 19.04.2016] Im Juni 2016 lädt cirosec wieder zu seiner Veranstaltungsreihe „TrendTage“ rund um innovative Themen im IT-Sicherheitsbereich ein. Schwerpunkte sollen dieses Mal Sicherheitsprobleme im Umfeld des Internets der Dinge und der Industrie 4.0, der Schutz vor gezielten Angriffen, automatisiertes Schwachstellen-Management sowie „Cyber Situational Awareness“ sein.

Impulsvortrag zum IoT und zur I4.0

Nach der Begrüßung referiert cirosec-Geschäftsführer Stefan Strobel über „Typische Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0“. Sein Vortrag soll einen Überblick über Sicherheitsprobleme geben, die spezifisch für Anwendungen und Produkte im Internet der Dinge und bei der Industrie 4.0 sind. Strobel geht dabei auf Fragen ein wie „Was wird immer wieder falsch gemacht?“ „Welche Ursachen hat das?“ oder auch „Wie könnte man es besser machen?“; dabei illustrieren zahlreiche Beispiele die Problematik und die Vorgehensweise der Angreifer. Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte.

LightCyber – Schutz vor gezielten Angriffen

Diese Lösung von LightCyber beobachtet den Netzwerkverkehr im Unternehmen und erkennt insbesondere auch gezielte Angriffe anhand der Abweichungen vom statistischen Kommunikationsverhalten im Netz.

Tenable Network Security – Automatisiertes Schwachstellen-Management in Echtzeit

Tenable stellt „Nessus®“ vor, den nach eigenen Angaben weltweit meistgenutzten Verwundbarkeitsscanner für die Schwachstellen- und Konfigurationsbewertung.

Digital Shadows – Cyber Situational Awareness

Die Plattform „SearchLight“ von Digital Shadows gibt einen Einblick in den sogenannten digitalen Fußabdruck eines Unternehmens und das dazugehörige Risikoprofil, das potenzielle Schwachstellen, Angreiferprofile oder auch Hinweise auf den möglichen Verlust sensibler Daten beinhaltet.

Stationen der „TrendTage“ sind laut cirosec Köln (13. Juni 2016), Mainz (14. Juni 2016), Stuttgart (15. März 2016) und München (16. Juni 2016).

Die Teilnahme ist kostenlos.

Weitere Informationen zum Thema:

cirosec TrendTag „Trends in der IT-Sicherheit“
13.-16. Juni 2016 in Köln, Mainz, Stuttgart und München

]]>
https://www.datensicherheit.de/cirosec-laedt-zur-veranstaltungsreihe-trendtage-im-juni-2016-ein/feed 0