Neben den Produktvorstellungen veranstalten die IT-Sicherheitsexperten ein Wireless-Hacking-Event. Es wird anschaulich dargestellt, wie leicht ein ungeschützter Anwender mit einem Wireless-PC oder Notebook Opfer eines Hackers werden kann und wie seine Daten mitgelesen oder geklaut werden können. Die dargestellte Situation ist sowohl für ein Firmennetzwerk als auch für den Privatanwender relevant.
Einer der drei Partner, die auf dem Stand von cirosec ihre Produkte präsentieren, ist SPI Dynamics. Das Unternehmen bietet mit seiner Software WebInspect ein Werkzeug zur Tool-gestützten Analyse von Verwundbarkeiten in Web-Applikationen. Es durchsucht automatisch komplette Web-Umgebungen nach Verwundbarkeiten wie Cross Site Scripting, SQL Injection, Hidden Manipulation und anderen typischen Schwachstellen. Die Auditierung und Qualitätssicherung von Applikationen kann dadurch stark vereinfacht werden.
Neben SPI Dynamics wird auch NetContinuum auf dem Stand vertreten sein.
Das Unternehmen ist ein Anbieter von Web-Applikations-Firewalls, die Angriffe auf Web-Applikationen proaktiv verhindern. Im Gegensatz zu klassischen Firewalls arbeiten sie dabei auf der Applikationsebene und schützen generell vor Angriffen wie SQL Injection, Cross Site Scripting etc.. NetContinuum unterscheidet sich von den bisher bekannten Anbietern, da die zugrunde liegende Hardware auf eigenen Chips (ASICs) basiert, die speziell für die hoch performante Verarbeitung und Filterung von HTTP- bzw. HTTPS-Verbindungen entwickelt wurden. Weiter integriert das NetContinuum-Produkt die Funktionen eines Loadbalancers und Hardware-SSL-Terminators.
Als dritter Partner ist die Firma Cyber-Ark auf dem cirosec-Stand anzutreffen. Ihre Vault-Technologie ermöglicht eine verschlüsselte Speicherung sowie den sicheren Austausch vertraulicher Daten über das Internet. Unternehmen können auf diese Weise sensible Dateien mit Partnern austauschen, ohne selbst zahlreiche Sicherheitsprodukte kombinieren und integrieren zu müssen. Das Produkt von Cyber-Ark beinhaltet Funktionen einer Firewall, eines VPNs, die revisionssichere Auditierung aller Zugriffe, eine verteilte Administration sowie weitere Komponenten, die speziell der Sicherung der Daten dienen. Die auszutauschenden Dateien werden auf einem zentralen Server verschlüsselt abgelegt. Dabei wird definiert, welcher Benutzerkreis wie auf die Daten zugreifen darf.