Stationen der TrendTage sind Hannover (07.04.08), Köln (08.04.08), Stuttgart (09.04.08) und München (10.04.08). Die Teilnahme ist kostenlos.
Stefan Strobel, Geschäftsführer der cirosec GmbH und bekannter Buchautor, wird in seinem Einführungsvortrag neue Lösungsansätze und aktuelle Entwicklungstrends in der IT-Sicherheit vorstellen. Danach hält Michael Dipper, Berater bei der cirosec GmbH, einen Vortrag über die Sicherheit von Web-Applikationen und geeignete Schutzmechanismen. Er beschreibt typische Anforderungen aus der Praxis sowie die aktuellen Features und Funktionen von den auf dem Markt verfügbaren Web-Applikations-Firewalls. Grundlage sind die langjährigen Erfahrungen aus zahlreichen Kundenprojekten mit verschiedenen Herstellern.
Anschließend werden folgende Produkte im Einzelnen präsentiert:
- Fortify Software: Werkzeuge zur Quellcode-Analyse Die Ursache von Sicherheits-Schwachstellen in Applikationen sind in der Regel Fehler der Programmierer. Fortify Software bietet Werkzeuge, mit deren Hilfe diese Fehler schon während der Entwicklung im Quellcode entdeckt werden können. Die Produkte, die verwendeten Techniken und die Einsatzmöglichkeiten werden in diesem Vortrag vorgestellt.
- Bit9: Host-Intrusion-Prevention-Lösung Mit Hilfe der Software von Bit9 sind Unternehmen in der Lage zu reglementieren, welche Programme auf den Computern von Mitarbeitern ausgeführt werden können und welche externen Schnittstellen dabei benutzt werden dürfen. Diese Idee ist nicht neu, sie ist jedoch meist in der Praxis gescheitert, da der Verwaltungsaufwand zu groß war. Mit Bit9 gibt es nun erstmals einen Anbieter, der mit vielen intelligenten Ideen den Betrieb einer solchen Lösung vereinfacht und damit Endgeräte ermöglicht, die sehr gut gegen Angriffe geschützt sind.
- Lancope: Angriffserkennung mal anders Stealthwatch, das Produkt von Lancope, benötigt zur Angriffserkennung keine eigenen Sensoren, sondern analysiert die Netflow-Daten von Routern, um daraus eine Anomalie-Erkennung im Netzwerk durchzuführen. Damit können Angriffe oder abnormale Vorgänge im Netzwerk erkannt werden, ohne dass eine Signatur- oder Muster-Liste benötigt wird.