congress@it-sa: Trends in der IT-Sicherheit

Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Beitrag teilen

cirosec, der Spezialist im IT-Sicherheitsbereich, beleuchtet am 11. Oktober 2021 im Rahmen von congress@it-sa am Vortag der IT-Security-Messe it-sa in Nürnberg die aktuelle Situation in der IT-Sicherheit aus technischer und strategischer Sicht. Es werden moderne Techniken und Lösungen vorgestellt.

Im Mittelpunkt der Veranstaltung stehen sowohl das Themenfeld „Zero Trust“ und der mögliche Schutz von Identitäten als auch Security Monitoring, Mikrosegmentierung für Zero Trust sowie KI-gestützte Bedrohungserkennung und Response in der Cloud.

Anzeige

congress@it-sa am 11. Oktober 2021 ab 12:30 Uhr

Nach einer kurzen Begrüßung geht cirosec-Geschäftsführer Stefan Strobel auf das Thema „Zero Trust“ ein. Er erläutert die Herkunft und die Ideen dieses Ansatzes, stellt ihn den etablierten Konzepten der IT-Sicherheit gegenüber und zeigt auf, wo der Ansatz tatsächlich neue Perspektiven darstellt. Darüber hinaus geht er auf die verschiedenen Interpretationen von „Zero Trust“ der einzelnen Hersteller ein und verdeutlicht damit die Bandbreite möglicher Ausprägungen sowie die Grenzen zwischen Marketing und tatsächlichem Nutzen für den Anwender.

IT-Sicherheit: Diese innovativen Produkte werden präsentiert

Security Information Monitoring und Reporting – AMPEG

Das Security Lighthouse von AMPEG ermöglicht eine permanente Ermittlung des aktuellen Sicherheitsniveaus. Es bietet dem Sicherheitsmanagement, den Administratoren und auch dem Process Owner einen aktuellen Blick auf die Sicherheitslage im Unternehmen – weltweit und nahezu in Echtzeit. Dadurch können Gegenmaßnahmen auch für kritische Infrastrukturen (KRITIS) gezielt und effizient ergriffen werden.

Schutz von Identitäten – Semperis

Semperis stellt die Integrität und Verfügbarkeit von kritischen Unternehmensverzeichnisdiensten bei jedem Schritt sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.

KI-gestützte Bedrohungserkennung und Response in der Cloud – Vectra

Mithilfe künstlicher Intelligenz erkennt die Vectra-Plattform versteckte Cyberbedrohungen, die herkömmlichen Sicherheitskontrollen entgehen und sich in Cloud-, Rechenzentrums- sowie Unternehmensinfrastrukturen ausbreiten. Darüber hinaus ermöglicht sie eine Reaktion, Verfolgung und Untersuchung der Angriffe.

Mikrosegmentierung für Zero Trust – Illumio

Die Lösung von Illumio erkennt und verhindert durch automatisierte Segmentierung die Ausbreitung von Angriffen. Dazu analysiert die Lösung die Kommunikation und die Abhängigkeiten zwischen den verschiedenen Applikationen und ihren Komponenten und generiert auf diese Weise optimale Segmentierungsrichtlinien, die direkt auf den Servern durchgesetzt werden können. Durch die Entkopplung der Segmentierung von der Netzwerkinfrastruktur werden bisher bekannte Probleme umgangen.

Die Veranstaltung findet am 11. Oktober 2021 von 12:30 bis 18:00 Uhr auf dem Messegelände in Nürnberg statt und ist für die Teilnehmer kostenfrei

Zielgruppe sind IT-Sicherheitsverantwortliche, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte und Revisoren.

Mehr bei cirosec.de

 


Über cirosec

Die cirosec GmbH ist ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit, das seine Kunden im deutschsprachigen Raum berät. Das Angebotsspektrum umfasst die Bereiche Konzepte, Reviews und Analysen, Managementberatung (ISO 27001, Risikomanagement, Erstellung von Prozessen, Policies, Richtlinien), Durchführung von Audits und Penetrationstests, Incident Response und Forensik sowie Konzeption, neutrale Evaluation und Implementation von Produkten und Lösungen. Die Schwerpunkte der technischen Lösungen liegen auf Applikationssicherheit, Schutz vor gezielten Angriffen, Sicherheit im internen Netz, Netzwerkzugangskontrolle, Bring Your Own Device, Mobile / Wireless Security, Security Management und Nachvollziehbarkeit administrativer Zugriffe. Darüber hinaus bietet cirosec seinen Kunden innovative Trainings, in denen die versierten Berater den richtigen Umgang mit modernen Technologien und neuen Sicherheitsthemen vermitteln.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen