- Anzeigen -


Großer Bedarf an Security besteht


"Information Security World 2015": NTT Com Security überzeugt IT Security-Verantwortliche in Unternehmen und Behörden mit Kongressprogramm
NTT Com Security konnte darüber hinaus 30 marktführende Anbieter gewinnen, die ihre aktuellen Lösungen vorstellten

(24.07.15) - NTT Com Security konnte am 16. und 17. Juni 2015 etwa 400 Teilnehmer zur "Information Security World" (ISW) im Hilton Munich Airport Hotel begrüßen. Besondere Highlights waren die beiden Keynotes von Prof. Dr. Marco Gercke, Direktor des Cybercrime Research Instituts, und Florian Seitner vom Cyber-Allianz-Zentrum des Bayerischen Landesamtes für Verfassungsschutz.

Die Veranstaltung, die zum ersten Mal am Standort München stattfand, lockte mit 51 Fachvorträgen aus sieben unterschiedlichen Foren, zwei Live Hacking-Sessions sowie einem entspannten Rahmenprogramm. NTT Com Security konnte darüber hinaus 30 marktführende Anbieter gewinnen, die ihre aktuellen Lösungen vorstellten. Neben Fachvorträgen und Networking-Möglichkeiten bot der Solution Campus den Teilnehmern zudem die Möglichkeit, mit den IT Security-Experten der NTT Com Security in direkten Kontakt zu treten.

In den beliebten Live Hacking-Vorträgen am Abend konnte Michael Müller, Executive IT Security Consultant bei NTT Com Security, interessante Einblicke in die Welt des Internets der Dinge (Internet of Things), also die Welt von morgen bieten. Mit wenigen Befehlen war er in der Lage, intelligente Schaltleisten in einem fiktiven Smart Home an und auszuschalten und damit die dort angeschlossenen Geräte zu steuern. Er zeigte auf, dass bei verschiedenen Herstellern noch ein großer Bedarf an Security besteht.

Der zweite Hacking-Vortrag simulierte einen Advanced Persistent Threat (APT)-Angriff auf ein Unternehmensnetzwerk via Social Engineering. NTT Com Security Senior Security Consultant David Wollmann hatte es nach dem Öffnen eines infizierten Dokuments relativ einfach, weiteren Schadcode auszuführen und so unbemerkt das Netzwerk zu infizieren. Der Vortrag führte zu einer Reihe von angeregten Diskussionen im Publikum, die auf der anschließenden Security Night vertieft wurden.

Am zweiten Tag konnte die NTT Com Security auch besondere Gäste empfangen: Der japanische stellvertretende Generalkonsul Shinsuke Toda sowie Konsul Munekazu Akamine besuchten die Veranstaltung und erkundigten sich über die aktuellen Entwicklungen in der Branche. (NTT Com Security: ra)

NTT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Mit Data-at-Rest Insider-Threats identifizieren

    Forcepoint ist es gelungen durch die Data-at-Rest-Analyse Benutzer zu identifizieren, die voraussichtlich Opfer eines Cyberangriffs oder selbst Daten stehlen werden. Data-at-Rest sind die Daten, die sich auf Festplatten, USBs, Laptops oder freigegebenen Laufwerken befinden. Sie werden nur selten zwischen Geräten oder Netzwerken ausgetauscht und auch nicht regelmäßig abgerufen oder verändert. Zudem enthalten Data-at-Rest oft Informationen von höherer Brisanz, wie zum Beispiel die Sozialversicherungsnummer der Mitarbeiter, Informationen zu Bankkonten, Kundenverträge oder geistiges Eigentum. Für die Untersuchungen stellte Forcepoint der UTSA unterschiedliche Datensätze zur Verfügung. Zum einen ein Nutzer-Backup-Archiv. Der zweite anonymisierte Datensatz stammt von den Festplatten der Nutzer in mehreren Unternehmensabteilungen - also eine Live-Version des Ersten. Um den Machine-Learning-Algorithmus richtig zu testen, baute Forcepoint ohne Wissen der Forscher auffälliges Nutzerverhalten in die Datensätze ein. Dem Algorithmus gelang es, jede dieser Auffälligkeiten frühzeitig zu erkennen. Dies zeigt, wie wichtig die Untersuchung von Data-at-Rest ist, um künftig möglichen Attacken zuvorzukommen.

  • Blockchain gegen Online-Betrug und -Piraterie

    Ab sofort bietet Fujitsu mit "DocumentFlow" eine bedienfreundliche, webbasierte Anwendung für Unternehmen, basierend auf der Blockchain-Technologie, um Online-Betrug zu bekämpfen. Sie überprüft die Validität von Dateien oder digitalen Anlagen wie Dokumenten, Audio- und Video-Dateien, Bildern und Daten aus nahezu jeder Anwendung. DocumentFlow erweitert zusammen mit InvoiceFlow, einer Anwendung zum Schutz vor Rechnungsbetrug, die "Fujitsu Flow Suite" mit Blockchain-as-a-Service-Angeboten.

  • Das Sicherheitsparadigma ändert

    Atos ist der Identity Defined Security Alliance (IDSA) beigetreten. Die Branchenallianz unterstützt Unternehmen dabei, mit vorhandenen Investitionen in die Cybersicherheit ihr Sicherheitsniveau zu erhöhen und die Rolle der Identität in Sicherheitsstrategien zu stärken. Gartner hat Atos kürzlich als weltweit drittgrößten Anbieter für Managed Security Services (MSS) eingestuft, gemessen am Marktanteil 2018*. Mit der Aufnahme von Atos umfasst die IDSA 25 Mitgliedsunternehmen aus dem Markt für Cybersicherheit sowie Mitglieder von Customer Advisory Boards in Fortune-1000-Unternehmen. "Die IDSA bringt führende Technologieunternehmen zusammen, um Ideen auszutauschen und Anwender über den Aspekt der Identität in einer umfassenden Sicherheitsstrategie zu informieren", sagt Allen Moffett, IAM Practice Lead bei Atos Nordamerika. "Wir sind seit fast 30 Jahren im Bereich Identity & Access Management (IAM) tätig und treffen zunehmend auf Kunden und Interessenten, die Rat suchen. Als Mitglied der IDSA arbeiten wir mit Dutzenden anderer Experten zusammen, um Ressourcen für identitätsorientierte Sicherheitsansätze zu entwickeln."

  • Malware auf Hunderttausenden von Computern

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Sicherheit in Hochrisikoszenarien

    Proofpoint gab eine Erweiterung ihrer Technologiepartnerschaft mit Okta, Inc. bekannt. Ziel der Vereinbarung ist es, zusammen mit Okta, Anbieterin von Identitätslösungen, die am stärksten gefährdeten Mitarbeiter gemeinsamer Unternehmenskunden vor fortschrittlichen Cyberangriffen zu schützen. Durch diese optimierte Integration können gemeinsame Kunden den Proofpoint Angriffsindex Targeted Attack Protection nutzen. Dieser bewertet Bedrohungen basierend auf ihrer Kritikalität, um die am häufigsten angegriffenen Mitarbeiter (Very Attacked Persons - VAPs) zu identifizieren. Ausgestattet mit diesen Informationen können Unternehmen ihre Zugriffskontrollen für diese Benutzer verstärken, um sie mit der Okta Identity Cloud besser zu schützen.