- Anzeigen -


Abwehr gezielter Angriffe auf Endgeräten


it-sa 2015: cirosec präsentiert sich mit aktuellen Sicherheitsthemen
Jede Stunde interessante Fachvorträge am cirosec-Stand

(04.09.15) - cirosec, Spezialistin im IT-Sicherheitsbereich, wird vom 6. bis 8. Oktober 2015 auf der IT-Security-Messe it-sa in Nürnberg mit einem eigenen Stand (Halle 12, Stand 411) vertreten sein. Im Mittelpunkt des diesjährigen Auftritts stehen neben dem Schutz vor gezielten Angriffen auch Cyber Threat Intelligence und Incident Response. Im Rahmen von congress@it-sa findet am Vortag der Messe (5. Oktober 2015) eine kostenfreie cirosec-Veranstaltung zum Thema "APTs heute: Gezielte Angriffe erkennen, verhindern und behandeln" statt. Stefan Strobel, Geschäftsführer der cirosec GmbH, wird auf der Veranstaltung die zahlreichen Techniken zur Erkennung gezielter Angriffe inklusive ergänzender Themen wie SIEM und Threat vorstellen, sie bewerten und Perspektiven aufzeigen.

Darüber hinaus halten wir an unserem Stand stündlich Vorträge zu verschiedenen Sicherheitsthemen, wie Informationssicherheits- und Risikomanagement, Bring Your Own Device (BYOD), Sicherheit von iPhones/iPads und vielen mehr.

Auf dem cirosec-Stand stellen im Einzelnen folgende Partner ihre Produkte vor:

• Bromium – Abwehr gezielter Angriffe auf Endgeräten
Bromium nutzt die Hardware-Virtualisierungs-Features der heutigen Prozessoren, um innerhalb des bestehenden Betriebssystems die einzelnen Browser-Sessions und das Öffnen von Mail-Attachments zu virtualisieren. Dadurch kann man gezielte Angriffe abwehren und die Probleme mit Java, Flash etc. elegant lösen. Es werden keine vollen virtuellen Maschinen mit zusätzlichem Betriebssystem benötigt, sondern ein "Microvisor" virtualisiert einzelne Threats innerhalb des Betriebssystems.

• Resilient Systems - Management-Werkzeug für den Incident-Response-Prozess
Basierend auf einer breiten Wissensbasis, Industriestandards und vielen länderspezifischen rechtlichen Anforderungen hat das Unternehmen Resilient Systems rund um seinen CTO Bruce Schneier ein Werkzeug zur Unterstützung der Abläufe und Aufgaben bei Incident Response entwickelt. Das Produkt dient als zentrale Kommunikationsplattform, über die offene Aufgaben je nach Art des Vorfalls verwaltet und Erkenntnisse bereitgestellt bzw. ausgetauscht werden können.

• iSight Partners – Cyber Threat Intelligence
Mit einem weltumspannenden Netzwerk von IT-Sicherheitsanalysten, die die kulturellen, sprachlichen und politischen Gegebenheiten der Länder kennen, beobachtet iSIGHT Partners permanent die Aktivitäten im Internet. Ihren Kunden stellen sie darauf aufbauend Informationen zur Verfügung, ob bzw. wer gerade Angriffe gegen sie bzw. die Branche plant und wie sie sich davor schützen können.
(cirosec: ra)

cirosec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Fortinet übernimmt Endpoint-Security-Player enSilo

    Fortinet übernimmt enSilo, Anbieterin von Advanced Endpoint Security mit Sitz in San Francisco. Die Akquisition erweitert die Fortinet Security Fabric und stärkt die leistungsstarken Endgeräte- und Netzwerk-Security-Lösungen von Fortinet. Das Endpoint-Security-Angebot von Fortinet bietet Unternehmen nun folgende Vorteile: Automatisierter Echtzeit-Schutz vor komplexen Bedrohungen. Ergänzend stellt ein Experten-Team Incident Response Services bereit. Patentierte Code-Tracing-Technologien schützen vor Angriffen, Exfiltration und Ransomware. Dies hilft Unternehmen dabei, gesetzliche Richtlinien wie die Datenschutz-Grundverordnung (DSGVO) einzuhalten.

  • Ein bis dato einzigartiger Cyberangriff

    Kaspersky setzt nach dem Fall der berüchtigten Carbanak-Gang ihre neue und kostenfrei im Internet erhältliche Doku-Cybercrime-Serie "hacker:Hunter" mit einem weiteren spektakulären Fall fort. Die neue Staffel arbeitet die Geschehnisse des weltweit wütenden WannaCry-Schadprogramms cineastisch auf. Die Ransomware richtete - auch in Deutschland - in kürzester Zeit einen enormen Schaden an. In drei Episoden erzählt die WannaCry-Video-Dokumentation auf Tomorrow Unlocked - dem Kaspersky-Online-Magazin für digitale Kultur - die Geschichte eines bis dato einzigartigen Cyberangriffs - inklusive Einschätzungen hochrangiger Sicherheitsexperten und in den Fall verwickelte Zeitzeugen. Am 12. Mai 2017 begann der bislang größte Angriff durch eine Erpressersoftware, die schnell auf der ganzen Welt unter dem Namen "WannaCry" fragwürdige Berühmtheit erlangte. Sie verschlüsselte Daten auf den betroffenen Rechnern, die lediglich nach Zahlung einer Lösegeldsumme in Bitcoins wieder freigeschaltet werden könnten.

  • WhatsApp auf geschäftlich genutzten Geräten

    Die Frage nach dem Erlauben oder Verbieten von nicht autorisierten Apps auf Dienst- oder BYOD-Geräten kommt in jedem Unternehmen irgendwann auf. Gerade der Messenger-Dienst WhatsApp stellt die Verantwortlichen hinsichtlich Sicherheit und Datenschutz vor große Herausforderungen. Ob nun striktes Verbot oder wenigstens private Nutzung - Unternehmen sollten ihren Mitarbeitern lieber eine sichere, einfach zu nutzende Alternative anbieten, erklärt Virtual Solution. Ob intern mit Kollegen oder nach außen mit Kunden kommuniziert, Werbung versendet oder ein Kundenservice eingerichtet wird - WhatsApp macht auf den ersten Blick alles schneller, effizienter und persönlicher. Jeder Nutzer muss allerdings dem Messenger-Dienst den Zugriff auf alle im Telefonbuch gespeicherten Kontakte erlauben. Diese personenbezogenen Daten dürfen jedoch nach den Bestimmungen der DSVGO nur genutzt werden, wenn jeweils die Einverständniserklärung vorliegt. Aus Angst vor Abmahnungen verbieten inzwischen viele Unternehmen den Einsatz von WhatsApp auf geschäftlich genutzten Geräten.

  • Datenrettung ohne finanzielles Risiko

    Der Bericht über den Datenrettungsselbstversuch des NDR-Reporters Armin Ghassim hat einem breiteren Publikum bekannt gemacht, was Branchenkenner schon länger beklagen: Unseriöse Anbieter von Datenrettung nutzen die Betroffenen aus, oft, ohne ihnen überhaupt zu helfen. CBL Datenrettung fordert einen Data Recovery Code of Conduct, einen Verhaltenskodex für Datenretter. Wenn alle Anbieter ein Mindestmaß ethischer Standards einhalten würden, könnte das den schlechten Ruf der Branche verbessern. Dies würde verhindern, dass sich Betroffene aus Angst vor Abzocke mit einem eigentlichen behebbaren Datenverlust abfinden. Die Bereitschaft, Datenrettung zu beauftragen, würde steigen - die Branche würde letztlich auch wirtschaftlich von einem Verhaltenskodex profitieren.

  • BSI-Zertifizierungen und Zulassung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Firewall & VPN-Appliance "genuscreen 7.0" erneut nach Common Criteria (CC) in der Stufe EAL 4+ zertifiziert. Anwender haben somit von unabhängigen Experten den Beleg, mit der Firewall & VPN-Appliance des deutschen Herstellers genua GmbH eine vertrauenswürdige IT-Sicherheitslösung einzusetzen, die Netzwerke zuverlässig vor Attacken schützt und den sicheren Datenaustausch via Internet ermöglicht. Die Zertifizierung basiert auf der umfassenden Prüfung der Sicherheitsfunktionen bis hin zum Quellcode sowie ausführlichen Testreihen.