Contact
QR code for the current URL

Story Box-ID: 443733

cirosec GmbH Ferdinand-Braun-Straße, 4 74074 Heilbronn, Germany http://www.cirosec.de
Contact Ms Daniela Strobel +49 7131 5945560
Company logo of cirosec GmbH

cirosec auf der Messe it-sa mit aktuellen IT-Sicherheits-Themen

Jede Stunde interessante Fachvorträge zu aktuellen IT-Security-Themen auf dem cirosec-Stand

(PresseBox) (Heilbronn, )
cirosec, der Spezialist im IT-Sicherheitsbereich, wird dieses Jahr vom 11.-13. Oktober 2011 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Nummer 413) vertreten sein.

Im Mittelpunkt des diesjährigen Auftritts stehen neben der Sicherheit sensibler Daten und Werkzeugen zur Sicherheitsüberprüfung Themen wie Anomalie-Erkennung im Netzwerk und iPhone-/iPad-Sicherheit.

iPhone und iPad wecken Emotionen: Positive wie negative. Auf der einen Seite steht der Manager, der Kontakte und E-Mails mit seinem Apple-Gerät synchronisieren möchte. Auf der anderen Seite steht der Sicherheitsbeauftragte, welcher sich dabei mit zu vielen ungeklärten Sicherheitsfragen konfrontiert sieht. In der Präsentation auf unserem Stand informieren wir die Messebesucher über die Sicherheitsaspekte von iPhone und iPad und gehen dabei insbesondere auf den Einsatz von Apple-Geräte im Unternehmensumfeld ein.

Darüber hinaus halten wir stündlich Vorträge auf unserem Stand und führen eine Guided Tour zur "Sicherheit sensibler Daten" durch.

Auf dem cirosec-Stand stellen folgenden Partner ihre Produkte vor:

Sirrix - Trusted Computing-Technologie

Die Lösung TrustedDesktop von Sirrix ist eine Lösung für eine umfassende Informationsflusskontrolle auf Basis von Trusted Computing und Virtualisierung. Ihr Prinzip beruht auf der strikten Isolation kritischer Anwendungen und unternehmensweiter Workflows und stellt einen reviewfähigen Schutz aller Unternehmensdaten während ihres gesamten Lebenszyklus bereit. Damit wird ein versehentlicher oder böswilliger Datenabfluss an unberechtigte Dritte effizient verhindert.

Core Security - Plattform für Penetrationstests

Core Security ist seit vielen Jahren als Hersteller des kommerziellen Exploit-Frameworks Core Impact bekannt. Zahlreiche Sicherheitsexperten weltweit verwenden Core Impact bei Penetrationstests und zum realen Nachweis der Ausnutzbarkeit von Schwachstellen. Im Gegensatz zu einfachen Verwundbarkeitsscannern ist ein Prüfer mit Core Impact in der Lage, Schwachstellen nicht nur zu erkennen, sondern diese auch tatsächlich auszunutzen. Dadurch kann er die Kontrolle über ein verwundbares System übernehmen. Darauf aufbauend kann er von diesem System aus nach weiteren Schwachstellen suchen, die möglicherweise vom bereits übernommenen System aus erreichbar sind. Das Framework bietet für alle diese Aufgaben eine professionelle Benutzeroberfläche sowie eine Protokollierung jeder Aktivität für den späteren Nachweis und die Nachvollziehbarkeit. Darüber hinaus verfügt es zur Ausnutzung von Schwachstellen über eine umfangreiche Sammlung professioneller Exploits, die ausgiebig auf Stabilität getestet wurden.

Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse

Stealthwatch, das Produkt von Lancope, benötigt zur Angriffserkennung keine eigenen Sensoren, sondern analysiert die Netflow-Daten von Routern, um basierend darauf eine Anomalie-Erkennung im Netzwerk durchzuführen. Damit können Angriffe oder abnormale Vorgänge im Netzwerk erkannt werden, ohne dass eine Signatur- oder Muster-Liste benötigt wird.

Auf dem cirosec-Stand können sich die Besucher bei folgenden Vorträgen tiefer informieren:

Dienstag, 11. Oktober 2011
- 10:00 Uhr: Sicherheit in virtualisierten Umgebungen
- 11:00 Uhr: Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse
- 12:00 Uhr: Sicherheit von iPhone/iPads
- 13:00 Uhr: Core Technologies: Plattform für Penetrationstests
- 14:00 Uhr: Web-Applikations-Sicherheit
- 15:00 Uhr: Sicherheit sensibler Daten anschließend Sirrix: Schutz für Unternehmensdaten vor unerwünschtem Datenabfluss
- 16:00 Uhr: Intrusion Detection und Intrusion Prevention
- 17:00 Uhr: Kennzahlen in der IT-Sicherheit

Mittwoch, 12. Oktober 2011
- 10:00 Uhr: Incident Response und Forensik
- 11:00 Uhr: Sirrix: Schutz für Unternehmensdaten vor unerwünschtem Datenabfluss
- 12:00 Uhr: Sicherheitsüberprüfungen und Audits
- 13:00 Uhr: Kontrolle und Nachvollziehbarkeit administrativer Zugriffe
- 14:00 Uhr: Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse
- 15:00 Uhr: Core Technologies: Plattform für Penetrationstests
- 16:00 Uhr: Sicherheit von iPhone/iPads
- 17:00 Uhr: Verwundbarkeits-Management

Donnerstag, 13. Oktober 2011
- 10:00 Uhr: Core Technologies: Plattform für Penetrationstests
- 11:00 Uhr: Informationssicherheits- und Risikomanagement
- 12:00 Uhr: Sirrix: Schutz für Unternehmensdaten vor unerwünschtem Datenabfluss
- 13:00 Uhr: Lancope: Anomalie-Erkennung im Netzwerk und Netflow-Analyse
- 14:00 Uhr: Sicherheitsüberprüfungen und Audits
- 15:00 Uhr: Web-Applikations-Sicherheit aus Angreifersicht
- 16:00 Uhr: Sicherheit sensibler Daten

Vortrag der cirosec GmbH auf dem Forum blau
Mittwoch, 12. Oktober 2011 um 14:00 Uhr: Sicherheit im internen Netzwerk

Guided Tour der cirosec GmbH
Dienstag, 11. Oktober 2011, 15:00 - 16:00 Uhr: Sicherheit sensibler Daten

cirosec GmbH

Die cirosec GmbH ist ein spezialisierter Anbieter von Beratung, Dienstleistung und Lösungen im Bereich der IT-Sicherheit. Das cirosec-Team zeichnet sich dabei durch seine zahlreichen Experten aus, die als Buchautoren, Dozenten oder Referenten internationaler Kongresse bekannt sind und den Kunden individuell mit technischem und strategischem Sachverstand beraten. Darüber hinaus verfügen sie über langjährige Erfahrung in der Konzeption und Integration von Sicherheitsprodukten in komplexen Umgebungen. Neben den klassischen Themen wie Netzwerksicherheit und Intrusion Prevention beschäftigt sich das Unternehmen schwerpunktmäßig mit Themen wie Applikationssicherheit, Wireless Security, Sicherheit sensibler Daten, Incident Handling, IT-Forensik, Informationssicherheits- und Risiko-Management und Verwundbarkeits-Management. Weitere Schwerpunkte der Tätigkeit sind Sicherheitsanalysen, Audits und Penetrationstest von Systemumgebungen und Anwendungen sowie forensische Analysen und Trainings.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.