- Anzeigen -


Sicherer Einsatz von Software-Defined Networking


"IT-Defense 2018": Weltweit bekannte IT-Security-Experten auf Konferenz in München
Aktuelle Techniken und Eigenschaften von PowerShell-Angriffen


- Anzeigen -





Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Mikko Hypponen als weltweit bekannte Koryphäe im IT-Sicherheitsbereich spricht über die nächste digitale Revolution. Die IT-Security-Expertin Paula Januszkiewicz, die von Microsoft als Enterprise Security MVP ausgezeichnet wurde, geht in ihrer Keynote auf Möglichkeiten zur Absicherung der Kronjuwelen im Unternehmen ein. Der Hacker Nikhil Mittal zeigt aktuelle Techniken und Eigenschaften von PowerShell-Angriffen. Forscher Changhoon Yoon referiert über den sicheren Einsatz von Software-Defined Networking (SDN). Vesselin Popov geht auf Risiken und Chancen von Technologien ein, die innerhalb von Millisekunden eine tiefgreifende Persönlichkeitsanalyse von Personen aufgrund ihrer Spuren im Internet ermöglichen. Marcus Ranum ist seit Jahrzehnten ein weltweit renommierter IT-Sicherheitsforscher, der auf der Konferenz die Triebfedern der IT-Sicherheit in den nächsten 10 Jahren vorstellt.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.

Zusätzlich wird an den Tagen vor der IT-Defense nicht nur das brandneue cirosec-Training "Härtung und sichere Konfiguration von Windows-Systemen", sondern auch ein Training von Nikhil Mittal zur Nutzung von PowerShell durch Red und Blue Teams angeboten.

Schwerpunkte der Schulung "Härtung und sichere Konfiguration von Windows-Systemen" sind Maßnahmen zur Härtung und sicheren Konfiguration von Windows-Client- und Serversystemen sowie deren Wirkung gegen Hacker-Angriffe.

Das Training "Offensive PowerShell for Red and Blue Teams" ist auf Angriffe von Windows-Netzwerken mittels PowerShell ausgerichtet. Die Teilnehmer lernen, eigene Skripte zu schreiben sowie bestehende Skripte für Sicherheitsprüfungen anzupassen. Ziel des Trainings ist es, die Herangehensweise an die Überprüfung von Windows-basierten Umgebungen zu verändern. (cirosec: ra)

eingetragen: 03.10.17
Home & Newsletterlauf: 16.10.17


cirosec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Neue Anforderungen im Cloud-Zeitalter

    Barracuda Networks und Awingu, Anbieterin für Browser-basierten Unified Workspace, arbeiten künftig auf Basis einer Technologiepartnerschaft zusammen. Diese vereint Barracudas performantes Sicherheits- und Zero-Touch-Lösungsportfolio mit Awingus schlüsselfertiger Browser-basierter Workspace-Lösung.

  • Legacy-Applikationen sichern

    cirosec veranstaltet im März 2017 wieder ihre "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen. Stationen der TrendTage sind Köln (12. März 2018), Frankfurt (13. März 2018), Stuttgart (14. März 2018) und München (15. März 2018). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Christian Strache Einblicke in die Sicherheit von Windows-Umgebungen.

  • Exklusiver Kreis an Secucloud-Teilhabern

    Secucloud, Anbieterin von Security-as-a-Service-Lösungen für ISPs und Telekomanbieter, hat ihre Series-B-Finanzierungsrunde im Umfang von mehreren Millionen Euro abgeschlossen. Die eingeworbenen Mittel stammen vollständig von Sonae Investment Management. Secucloud steht im schnell wachsenden Markt für Cybersicherheit in und aus der Cloud an vorderster Linie und nutzt dabei das Netz von Telekomanbietern, um Sicherheitslösungen für alle vernetzten Geräte wie Smartphones, Tablets und IoT-Devices sowohl im Endkonsumenten- als auch Unternehmenssegment anzubieten.

  • Prefix- oder BGP-Hijacks identifizieren & abwehren

    Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit.

  • Security von Embedded-Systemen

    Zum dritten Mal findet die erneut hochkarätig besetzte Podiumsdiskussion "Safe for the Future" im Rahmen der embedded world statt. Auch dieses Mal dreht sich im Messezentrum Nürnberg alles rund um die Security von Embedded-Systemen und der Absicherung von Rechnern und Kommunikationskanälen. Zentrales Thema ist der Schutz vernetzter eingebetteter Systeme im Internet der Dinge. Im Fokus stehen dieses Mal unter anderem die Fragestellungen mit welchen Maßnahmen kritische Infrastrukturen geschützt werden, was kritische Infrastrukturen und Anwendungen sind, und welche Maßnahmen für vermeintlich unkritische Anwendungen übernommen werden können.