{"id":19558,"date":"2019-12-05T12:42:50","date_gmt":"2019-12-05T11:42:50","guid":{"rendered":"https:\/\/aachen.digital\/?post_type=tribe_events&#038;p=19558"},"modified":"2019-12-05T12:42:50","modified_gmt":"2019-12-05T11:42:50","slug":"vortrag-qup-cadis-softwaresicherheit","status":"publish","type":"tribe_events","link":"https:\/\/www.aachen.digital\/en\/event\/vortrag-qup-cadis-softwaresicherheit\/","title":{"rendered":"Vortrag: Quo Vadis Softwaresicherheit?"},"content":{"rendered":"<h4>Robuste Softwaresysteme im Jahr 2020<\/h4>\n<p>Wirtschaftsspionage per Software-Trojaner, erfolgreiche Einbr\u00fcche in das Netz von Bundesbeh\u00f6rden, kompromittierte Industrieanlagen, \u2026 Diese Liste lie\u00dfe sich beliebig erweitern und w\u00f6chentlich werden neue <strong>Sicherheitsvorf\u00e4lle<\/strong> aufgedeckt. Dabei sind Softwarefehler eine der Grundursachen, h\u00e4ufig bilden sie den ersten Schritt hinter erfolgreichen Angriffen. Entsprechend ben\u00f6tigen wir effiziente und effektive Methoden, um komplexe Softwaresysteme robust gegen Angriffe zu machen.<\/p>\n<p>Das Gebiet <strong>Systemsicherheit<\/strong> ist sein Spezialgebiet, IT-Sicherheit ist ein Schwerpunkt der Informatik in Bochum.\nVortrag von <strong>Prof. Dr. Thorsten Holz<\/strong>, Inhaber des <a href=\"https:\/\/www.syssec.ruhr-uni-bochum.de\/chair\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Lehrstuhls f\u00fcr Systemsicherheit<\/a>, Ruhr-Universit\u00e4t Bochum.<\/p>\n<p>Im Rahmen dieses Vortrags werden zwei komplement\u00e4re Ans\u00e4tze vorgestellt, um Softwaresysteme zu h\u00e4rten: Einerseits stelle ich unsere Ans\u00e4tze zu<strong> Control-Flow Integrity (CFI)<\/strong> vor. Dies ist eine Technik zum proaktiven Schutz gegen die Ausnutzung von Softwareschwachstellen und ich erl\u00e4utere, wie solche Verfahren heute bereits in der Praxis genutzt werden k\u00f6nnen. Anderseits stelle ich unsere Methoden zum <strong>automatisierten Testen von Softwaresystemen<\/strong> vor, um Fehler m\u00f6glichst fr\u00fchzeitig im Entwicklungsprozess zu identifizieren. Wir nutzen dabei vor allem eine Technik namens <strong>Fuzzing<\/strong> und haben damit schon mehr als 100 Fehler in popul\u00e4ren Programmen gefunden, die ich anhand von Beispielen erl\u00e4utere.<\/p>\n<p>In Kooperation mit <a href=\"https:\/\/www.informatik.rwth-aachen.de\/cms\/~mxz\/Informatik\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Fachgruppe Informatik der RWTH<\/a>, der Regionalgruppe der Gesellschaft f\u00fcr Informatik (<a href=\"https:\/\/rg-aachen.gi.de\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">RIA<\/a>), des Regionalen Industrieclubs Informatik Aachen (<a href=\"https:\/\/www.regina.ac\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">REGINA e.V.<\/a>) und der Gruppe Aachen des Deutschen Hochschulverbands.<\/p>\n<p>F\u00fcr die Teilnahme ist <strong>keine Anmeldung<\/strong> erforderlich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Robuste Softwaresysteme im Jahr 2020 Wirtschaftsspionage per Software-Trojaner, erfolgreiche Einbr\u00fcche in das Netz von Bundesbeh\u00f6rden, kompromittierte Industrieanlagen, \u2026 Diese Liste lie\u00dfe sich beliebig erweitern und w\u00f6chentlich werden neue Sicherheitsvorf\u00e4lle aufgedeckt. [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":17230,"template":"","meta":{"_acf_changed":false,"_tribe_events_status":"","_tribe_events_status_reason":"","_tribe_events_is_hybrid":"","_tribe_events_is_virtual":"","_tribe_events_virtual_video_source":"","_tribe_events_virtual_embed_video":"","_tribe_events_virtual_linked_button_text":"","_tribe_events_virtual_linked_button":"","_tribe_events_virtual_show_embed_at":"","_tribe_events_virtual_show_embed_to":[],"_tribe_events_virtual_show_on_event":"","_tribe_events_virtual_show_on_views":"","_tribe_events_virtual_url":"","footnotes":""},"tags":[],"tribe_events_cat":[187,63,87],"class_list":["post-19558","tribe_events","type-tribe_events","status-publish","has-post-thumbnail","hentry","tribe_events_cat-mittelstand","tribe_events_cat-startups","tribe_events_cat-aachen-area","cat_mittelstand","cat_startups","cat_aachen-area"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.aachen.digital\/en\/wp-json\/wp\/v2\/tribe_events\/19558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.aachen.digital\/en\/wp-json\/wp\/v2\/tribe_events"}],"about":[{"href":"https:\/\/www.aachen.digital\/en\/wp-json\/wp\/v2\/types\/tribe_events"}],"author":[{"embeddable":true,"href":"https:\/\/www.aachen.digital\/en\/wp-json\/wp\/v2\/users\/6"}],"version-history":[{"count":0,"href":"https:\/\/www.aachen.digital\/en\/wp-json\/wp\/v2\/tribe_events\/19558\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.aachen.digital\/en\/wp-json\/wp\/v2\/media\/17230"}],"wp:attachment":[{"href":"https:\/\/www.aachen.digital\/en\/wp-json\/wp\/v2\/media?parent=19558"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.aachen.digital\/en\/wp-json\/wp\/v2\/tags?post=19558"},{"taxonomy":"tribe_events_cat","embeddable":true,"href":"https:\/\/www.aachen.digital\/en\/wp-json\/wp\/v2\/tribe_events_cat?post=19558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}