Home » Events & Seminare » Events » itsa 2016 » 

itsa 2016, 18.-20.10.2016, Nürnberg

Die IT-Security Messe und Kongress

Als Hersteller-unabhängiger Systemintegrator für Informationssicherheit unterstützen wir unsere Kunden darin, zukunftssicher zu bleiben und mit den Entwicklungen – und leider auch Bedrohungen - in der IT mitzuhalten.

Auf der IT-Sicherheitsfachmesse itsa 2016 wollen wir Ihnen deshalb 6 Richtige im Sicherheitskonzept näher bringen:

Wir freuen uns über Ihren Besuch in Halle 12.0, Stand 12.0-324. Sie erhalten eine Security-Schlüsseltechnologie zum Mitnehmen.

Holen Sie sich gleich Ihr für Sie kostenfreies E-Ticket im Wert von Euro 28 ab.

1. Schwachstellen-Management Made in Germany

Schwachstellen bieten Hackern die Chance, Schadsoftware ins Netzwerk einzuschleusen, Rechner auszuspähen oder in Bot-Nets einzubinden. Deshalb fängt IT-Sicherheit beim Schwachstellen-Management an.

Durch Schwachstellen-Scans erkennt man fehlerhafte Programmierungen in Betriebssystemen und Applikationen sowie Konfigurationsfehler in der IT-Infrastruktur. Quasi aus der Perspektive eines Angreifers werden durch Schwachstellentests Netzwerk-Komponenten und Arbeitsplätze, Betriebssysteme und Applikationen unter die Lupe genommen. Bei der Lösung des deutschen Herstellers Greenbone, Greenbones Security Manager (GSM), werden die Ergebnisse der Schwachstellentests ausschließlich auf der GSM-Appliance gespeichert. Denn wer will schon seine Schwachstellen in der Cloud ausbreiten …? Mehr lesen

2. NextGen NIDS Network Intrusion Detection System

Das wichtigste bei einem NIDS ist die Performance: Nur dann, wenn alle Datenpakete selbst bei 10 Gigabit Ethernet in Leitungsgeschwindigkeit lückenlos erfasst und gespeichert werden, ist die Integrität der Daten als Basis für alle Analysen gegeben. Der zweite Aspekt ist die Fähigkeit, Daten in Echtzeit auszuwerten: Nur so kann nicht erlaubtes Netzwerk-Verhalten rechtzeitig gestoppt werden, ohne dass ein Schaden entsteht. Treffen beide Kriterien zu, ist von einem NextGen NIDS die Rede.

Das NextGen NIDS NetDetector stammt aus der Analysatorschmiede des US-Herstellers NIKSUN. Bereits 1999 realisierte NIKSUN als Vorreiter auf diesem Gebiet das Kriterium, Daten vollständig und in Leitungsgeschwindigkeit zu erfassen und zu analysieren.

Heute verfügt das Next Gen NIDS NetDetector über Schutzmechanismen, die auf Deep Packet Inspection, auf Signaturen verschiedenster Quellen sowie die Erkennung von Anomalien – alles in Echtzeit - beruhen. Die gespeicherten Rohdaten kommen der Forensik zugute. Mehr lesen

3. Hersteller-übergreifendes Management von Firewall-Regeln

Der BSI-Leitfaden Informationssicherheit führt u.a. auf: „... Die Filterregeln in Firewalls neigen dazu, im Laufe der Zeit länger und unübersichtlicher zu werden. … Daher muss regelmäßig geprüft werden, ob die bestehenden Filterregeln noch konsistent sind, ob sie vereinfacht werden können und ob sie noch hinreichend restriktiv sind.“

Leichter gesagt als getan. Die Praxis zeigt: Um den Firewall-Betrieb hersteller-übergreifend leistungstechnisch optimiert sowie standard-konform umzusetzen, bedarf es intelligenter Systeme wie der AlgoSec Security Management Suite ASMS. Sie sorgt für Transparenz komplexer Netzwerk- und Sicherheitsrichtlinien. Weitere Informationen

4. APT-Abwehrsystem mit DLP Data Leakage Protection

Das Besondere an APTs Advanded Persistent Threats: Sie müssen erst wie ein Puzzle zusammengesetzt werden, um preiszugeben, dass es sich um eine Offensive handelt. Sandboxing hilft da wenig. Denn Angreifer wissen Sandboxes zu überlisten. Was also tun?

Die Lösung ist eine Kombination aus APT-Abwehr und DLP Data Leakage Protection: Fidelis Network. Fidelis Network analysiert den Datenverkehr auf Protokoll-, Anwendungs- und Inhaltsebene und speichert die Sessions als Metadaten ab. Dabei identifiziert Fidelis Network neben Malware und C&C-Fernsteuerung auch das Verhalten von Angreifern, wenn sie das Netzwerk ausspionieren und das Ausschleusen von Daten vorbereiten. Dieser ganzheitliche Ansatz deckt scheinbar unzusammenhängende Aktivitäten als Bestandteile eines einzigen Angriffs auf. Mehr lesen

5. Erste-Hilfe-Set für SOCs und CIRTs

Am besten, eine Sicherheitsverletzung tritt erst gar nicht auf. Wenn aber doch, gilt einmal mehr: Zeit ist Geld! Je schneller ein Security-Event erkannt wird, desto weniger Schaden kann er anrichten. Je schneller ein Vorfall aus der Welt geschafft wird, desto geringer die Ausfallzeit der Endgeräte und desto höher die Produktivität. Zu diesem Zweck wurde Fidelis Endpoint geschaffen.

Der Funktionsumfang von Fidelis Endpoint umfasst sowohl die Entdeckung als auch die Reaktion auf Security-Vorfälle. Es bietet eine Fülle an Recovery-Funktionen, die bisher den Einsatz vor Ort erforderten. Wo auch immer sich das kompromittierte Endgerät befindet, mit Fidelis Endpoint ist man quasi stets vor Ort. Die einmal definierten Abläufe für Notfallreaktionen werden automatisiert von zentraler Stelle gestartet und verwaltet. So können zum Beispiel Endgeräte isoliert, Events behoben und Festplatten-Images wieder aufgespielt werden. Über den Verlauf der Fallbearbeitung - von der Entdeckung über die Bestätigung eines Events bis zur Behebung inklusive Zeiterfassung - informieren verschiedene Berichte.

6. SOC as a Service – Rundum-Sorglos-Paket für den Mittelstand

Ein SOC ist eine Kombination aus Experten, Werkzeugen und Prozessen mit dem Ziel, IT-Sicherheitsrisiken zu verhindern, zu entdecken, zu analysieren, zu bewerten, deren Behebung zu beschreiben und zu kontrollieren. Es geht um die Vorhersage und das Erkennen von Risiken. Behoben werden die Risiken in der Regel von einer anderen Instanz. Je präziser die Beschreibung und die Vorschläge des SOC sind, desto effizienter kann das Operations-Team das Problem lösen.

Damit Risiken effizient erkannt werden, sind diverse Werkzeuge notwendig: Die Identifikation von Schwachstellen, die Logdaten-Analyse, die Netzwerk-Risikoerkennung auf Basis von Signaturen und Verhalten. Diese Tools in Verbindung mit aktueller Security-Intelligence bildeten die Basis-Werkzeugkiste für ein sinnvolles SOC.

DATAKOM betreibt mit Radar Services das SOC für Kunden als Service-Dienstleistung. Das hat den Vorteil, dass die Werkzeuge, die Technologien und das Personal mit dem notwendigen Know-how für den vollständigen SOC-Betrieb bereits vorhanden sind. Anschaffungskosten entfallen. Es bleiben nur noch die Servicegebühren übrig. Somit besteht kein Investitionsrisiko für Kunden. Hier erfahren Sie mehr