Stationen der TrendTage sind Köln (19. März 2012), Frankfurt (20. März 2012), Stuttgart (21. März 2012) und München (22. März 2012). Die Teilnahme ist kostenlos.
Nach einer kurzen Begrüßung und Vorstellung referiert Stefan Strobel über die Sicherheitsaspekte bei "Bring your own device". Spätestens seit moderne Smartphones und Tablets immer stärker in die Unternehmenswelt drängen, wird der Ruf nach "Bring your own device"-Strategien immer lauter. Private iPads sollen nicht nur auf die geschäftlichen E-Mails zugreifen können, sondern auch auf ERP- oder CRM-Systeme. Manche Unternehmen überlegen sogar, ob überhaupt noch unternehmenseigene Arbeitsplatz-PCs benötigt werden. All diese Ansätze haben offensichtlich großen Einfluss auf die Informationssicherheit. Der Vortrag wird die verschiedenen Ansätze sowie typische Sicherheitsaspekte vorstellen und Lösungen diskutieren.
Anschließend werden drei Hersteller ihre innovativen Produkte präsentieren:
- Core Security - Plattform für Penetrationstests
Core Security ist seit vielen Jahren als Hersteller des kommerziellen Exploit-Frameworks Core Impact bekannt. Zahlreiche Sicherheitsexperten weltweit verwenden Core Impact bei Penetrationstests und zum realen Nachweis der Ausnutzbarkeit von Schwachstellen. Im Gegensatz zu einfachen Verwundbarkeitsscannern ist ein Prüfer mit Core Impact in der Lage, Schwachstellen nicht nur zu erkennen, sondern diese auch tatsächlich auszunutzen.
- Exonar - Sensible Unternehmensdaten im Internet
Über die Probleme des ungewollten Abflusses sensibler Unternehmensinformationen wurde schon oft diskutiert. Mit Hilfe der Software von Exonar lässt sich nun feststellen, welche und wie viele sensible Daten bereits abgeflossen und im Internet frei verfügbar sind. Darauf aufbauend sind Analysen möglich, die das Ausmaß des Problems ermitteln sowie ein Eingrenzen der besonders betroffenen Bereiche ermöglichen.
- Argus PitBull - Absicherung von Betriebssystemen
PitBull sichert Server auf Betriebssystemebene ab, indem Applikationen, Netzwerk-Anbindungen und System-Ressourcen komplett voneinander getrennt werden. Angreifer können nicht länger die Kontrolle über die Server übernehmen und haben so keinen Zugriff mehr auf die Back-End-Systeme.
Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.