- Anzeigen -


Sicherer Einsatz von Software-Defined Networking


"IT-Defense 2018": Weltweit bekannte IT-Security-Experten auf Konferenz in München
Aktuelle Techniken und Eigenschaften von PowerShell-Angriffen


- Anzeigen -





Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern.

Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.

Mikko Hypponen als weltweit bekannte Koryphäe im IT-Sicherheitsbereich spricht über die nächste digitale Revolution. Die IT-Security-Expertin Paula Januszkiewicz, die von Microsoft als Enterprise Security MVP ausgezeichnet wurde, geht in ihrer Keynote auf Möglichkeiten zur Absicherung der Kronjuwelen im Unternehmen ein. Der Hacker Nikhil Mittal zeigt aktuelle Techniken und Eigenschaften von PowerShell-Angriffen. Forscher Changhoon Yoon referiert über den sicheren Einsatz von Software-Defined Networking (SDN). Vesselin Popov geht auf Risiken und Chancen von Technologien ein, die innerhalb von Millisekunden eine tiefgreifende Persönlichkeitsanalyse von Personen aufgrund ihrer Spuren im Internet ermöglichen. Marcus Ranum ist seit Jahrzehnten ein weltweit renommierter IT-Sicherheitsforscher, der auf der Konferenz die Triebfedern der IT-Sicherheit in den nächsten 10 Jahren vorstellt.

Diese und weitere bekannte Researcher und IT-Sicherheitsprofis werden an zwei Kongresstagen aktuelle Fragen der IT-Sicherheit diskutieren sowie Einblicke in Strategien und Sicherheitskonzepte geben. Am dritten Tag der Veranstaltung finden Gesprächsrunden (Round Tables) statt. Hier haben die Teilnehmer die Möglichkeit, detaillierte Gespräche mit den Referenten zu führen und Einzelthemen zu vertiefen.

Zusätzlich wird an den Tagen vor der IT-Defense nicht nur das brandneue cirosec-Training "Härtung und sichere Konfiguration von Windows-Systemen", sondern auch ein Training von Nikhil Mittal zur Nutzung von PowerShell durch Red und Blue Teams angeboten.

Schwerpunkte der Schulung "Härtung und sichere Konfiguration von Windows-Systemen" sind Maßnahmen zur Härtung und sicheren Konfiguration von Windows-Client- und Serversystemen sowie deren Wirkung gegen Hacker-Angriffe.

Das Training "Offensive PowerShell for Red and Blue Teams" ist auf Angriffe von Windows-Netzwerken mittels PowerShell ausgerichtet. Die Teilnehmer lernen, eigene Skripte zu schreiben sowie bestehende Skripte für Sicherheitsprüfungen anzupassen. Ziel des Trainings ist es, die Herangehensweise an die Überprüfung von Windows-basierten Umgebungen zu verändern. (cirosec: ra)

eingetragen: 03.10.17
Home & Newsletterlauf: 16.10.17


cirosec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.

  • Sicherheit von SIM-Karten aufrecht erhalten

    Gemeinsam mit der Deutschen Telekom hat die TÜV Informationstechnik GmbH (TÜVIT) ein IT-Sicherheits-Prüfkonzept für die nuSIM erarbeitet. Die nuSIM ist eine neuartige Lösung von Telekom und Partnern für kostengünstige IoT-Geräte. Die Idee dabei: Die SIM-Funktionalität wird direkt in den Chipsatz integriert. Klassische SIM-Karten verfügen über eine Vielzahl an Funktionalitäten, die im IoT-Umfeld kaum benötigt werden. In Zukunft lautet das Motto "Weniger ist Mehr". In Kombination mit einer direkten Integration der SIM-Funktionalität in den Chipsatz bietet nuSIM die Möglichkeit, Kosten in der Entwicklung, der Fertigung und auf Endkundenseite zu senken.

  • Erstellung regelmäßiger Berichte für Kunden

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen. Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

  • Zugänge in EMEA-Schlüsselmärkte

    Der Erwerb von SecureWave erweitert die globale Marktpräsenz der Exclusive Group. Von dieser erhöhten Reichweite profitieren Kunden und Partner des Konzerns weltweit. Die Übernahme eines der führenden unabhängigen VADs für Cybersicherheit in Israel eröffnet der Exclusive Group neue Zugänge in EMEA-Schlüsselmärkte und etabliert den VAD im "Silicon Wadi", einem der wichtigsten Innovationszentren der Welt. Kunden und Partner profitieren auf globaler Ebene.

  • 20 neue Integrationspartner

    Tenable gab bekannt, dass es den Umfang ihres "Cyber Exposure Ecosystems 2018" verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie-Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner. Die marktführenden Partner decken einige der am meisten genutzten Security- und IT-Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security- und IT-Operations-Teams dank integrierter Daten und Workflows besser zusammenarbeiten.