Um das Programm als PDF herunterzuladen, klicken Sie hier!

Think and Act Like a Hacker to Protect Your Company’s Assets

The reality here is as follows: attacks happen and they will happen as long as there are humans on this planet. However, they should not happen if you protect your infrastructure properly. Is there a weakness right now in your IT security system? Wouldn't it be better to find it before an untrusted source or hacker does? Even a small-scale security breach could leave your business in poor condition. Every day, you can apply some basic behaviors to protect your company from attack. It is really surprising how often a hacker can use the same paths to enter your system! In the end, information security is not an IT department's problem, it is a business issue! Let’s put you into the hacker's role, and perform all the activities they would to better understand the threats.

Digitalisierung, AI und BigData - Wegbereiter neuer Cybersecurity Lösungen oder völlig neuer Angriffsvektoren?

Die Digitalisierung bietet die Grundlage für faszinierende technische Innovationen, die die Chance haben, die Gesellschaft grundlegend zu verändern. Der Vortrag gibt zunächst einen Überblick über einige der Entwicklungen und beleuchtet dann, wie unterschiedlich die technischen Innovationen in Europe, Nordamerika und Asien angenommen werden. Der zweite Teil des Vortrags widmet sich der Frage, welche Auswirkungen die Digitalisierung auf die Informationssicherheit haben wird.

ISMS am Beispiel eines Medien- und Technologieunternehmens

Der Beitrag stellt ein integriertes Vorgehensmodell zur Planung und Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) für ein Medien- und Technologieunternehmen vor. Bei der Implementierung des ISMS nach ISO/IEC 27001:2013 wird besonders auf die Herausforderung, die sich durch die diversifizierten Geschäftsmodelle ergeben, eingegangen. Es soll mögliche Synergien zu vorhandenen Systemen und Prozessen aufzeigen und zusätzliche Anforderungen der internen und externen Compliance berücksichtigen.

Aktuelle Fälle aus dem Wirtschaftsschutz

Coming soon ...

Penetration-Testing

Coming soon ...

Sven Weizenegger

Der Bund will eine Cyberagentur gründen – so steht es im Koalitionsvertrag der Bundesregierung. Damit möchte Deutschland Anschluss an die Cybersicherheits-Welt erhalten. Was in den deutschen Medien eine mittelgroße Sensation war, ist in Israel und den USA schon längst Realität. Dort gehört Cybersicherheit nicht nur zur DNA der nationalen Sicherheitsstrategie, sondern findet auch Eingang in das Unternehmertum. Im Falle Israels werden IT-Unternehmen sogar durch staatseigene Inkubatoren aktiv gefördert.

In Deutschland ist die Cybersicherheit noch in den Startlöchern. Viel Hoffnung wird daher in die künstliche Intelligenz gesteckt.

Diskussionsrunde

 Björnn Scharnhorst

... ist der Geschäftsführer der Exportverpackung Sehnde GmbH.

Sebastian Bluhm

... ist seit mehr als 16 Jahren Vorstandsmitglied der PROFIHOST AG in Hannover.

Jörg Bode MdL

... ist Mitglied der FDP seit 1989. Von Oktober 2009 bis Februar 2013 Niedersächsischer Minister für Wirtschaft, Arbeit und Verkehr und stellv. Ministerpräsident. 
Seit Februar 2013 stellv. Vorsitzender der FDP-Landtagsfraktion.

Coming soon ...

... wir erwarten noch einen spannenden Gast.

Security Nightmares in the Internet of Things: Electronic Locks and More

Zur Zutrittskontrolle und Absicherung von Gebäuden und Fahrzeugen werden verbreitet Funklösungen eingesetzt. Die Vorteile elektronischer Schlüssel, wie flexible Verwaltung von Schließberechtigungen und mehr Nutzerkomfort durch die berührungslose Technik, sind offensichtlich. Die Nachteile sind dagegen besonders in Bezug auf die Sicherheit oft nicht auf den ersten Blick erkennbar. Der Vortrag erklärt anhand praktischer Sicherheitsanalysen die Funktionsweise verschiedener kommerzieller Produkte. Es werden teils erhebliche Schwachstellen aufgezeigt, die ein Umgehen der Sicherheitsfunktionen zum Kinderspiel machen. Die am Beispiel "Tür öffnen" gebrachten "Lessons learned" der Technologie sind auch auf weitere Geräte und Anwendungen im IoT übertragbar.

Security Usebility

Wir wissen schon länger, dass Endnutzer von IT-Systemen nur selten Experten von IT-Sicherheit- und Datenschutzmechanismen sind. Obwohl wir in der Vergangenheit eine Vielzahl von Schutzmechanismen entwickelt haben, die in der Theorie ein hohes Maß an Sicherheit versprechen, sieht die Praxis häufig ganz anders. Anstelle von sicheren Mehrfaktorsystemen zur Authentifizierung, sind Passwörter immer noch der beliebteste Authentifizierungsmechnismus im Internet - mit gravierenden Folgen für die Sicherheit.

In diesem Vortrag werden wir uns aber weniger mit Endnutzern und ihren Problemen mit IT-Sicherheit und Datenschutz beschäftigen. Vielmehr werden wir über weitere Nutzergruppen sprechen: Softwareentwickler und Systemadministratoren. Auch diese beiden Nutzergruppen interagieren im Alltag häufig mit IT-Sicherheit, sind aber nicht selten keine Experten auf diesem Gebiet. Während Benutzbarkeitsprobleme beim Umgang mit Passwörtern für einen Endnutzer häufig nur Auswirkungen auf diesen selber haben, können Entwickler oder Administratoren, die Passwörter unsicher verarbeiten oder speichern (Stichwort Salts), alle Nutzer eines Dienstes gefährden.

Ich werde über unsere aktuelle Forschung und Erfahrungen im Bereich benutzbare IT-Sicherheit für Entwickler von Software und Administratoren von IT-Systemen sprechen, von Problemen und Herausforderungen berichten und mögliche Verbesserungsvorschläge vorstellen.

Security-Praxis in Druck- und Dokumenteninfrastrukturen


(In-)Secure Industry 4.0 - Here be dragons

Digitalisierung und Industrie 4.0 sind schon jetzt fester Bestandteil unserer Gesellschaft. Im Kontext der Industrie gewinnen Aspekte wie die vollvernetzte Produktion, autonome Systeme in der Logistik und intelligenter Datenaustausch massiv an Bedeutung.

Die hierfür notwendige Integration verschiedenster IT-Systeme und Sensoren in die Automatisierungsnetze stellt die Betreiber oftmals vor immense Herausforderungen. Nicht zuletzt, weil viele heutige Lösungen oftmals mit heißer Nadel gestrickt werden und sich die bekannten Anforderungen aus der IT massiv von denen im Automatisierungsumfeld unterscheiden. Dieser fehlende Fokus auf die IT-Sicherheitsanforderungen der Industrie bei gleichzeitigem Ausbau von IIoT-Lösungen führt somit zu einer mit Schwachstellen übersäten Industrie 4.0.

Insbesondere Betreiber von Automatisierungsnetzen und kritischer Infrastrukturen, wie z.B. Energie- und Lebensmittelversorger, sind begehrte Ziele für Angriffe im Rahmen von Industriespionage, ungerichteter Sabotage oder gar digitaler Kriegsführung.

Der Vortrag liefert spannende Einblicke, unter welchem Beschuss unsere selbstverständliche Grundversorgung (Energie, Wasser, Lebensmittel) täglich steht und wie es um deren Security bestellt ist.

Tag 2, Donnerstag 08. November

Hauptbühne Eventebene Silent Listening Kinosaal
9:00 Uhr Akkreditierung / Begrüßung Tag 2
10:00 Uhr
Vortrag
Hasain Alshakarti
Hasain Alshakarti
Securing Privileged Access First
Hauptbühne Eventebene // Englisch
10:15 Uhr Silent Listening
11:00 Uhr
Vortrag
Michael Schmid
Michael Schmid
ISMS im Konzern
Silent Listening // Deutsch
Workshop
Robert Mittendorf
Robert Mittendorf
Forensic Readiness/Incident Response
Kinosaal
12:00 Uhr
Vortrag
Jaya Baloo
Jaya Baloo
KPN Netherland
Hauptbühne Eventebene // Englisch
12:15 Uhr Silent Listening
13:00 Uhr Mittagspause 60 Minuten
14:00 Uhr
Vortrag
Johnny Long
Johnny Long
Hackers for Charity
Haupbühne Eventebene // Englisch
15:00 Uhr
Abschlussrede
Noèl Funke
Noèl Funke
Das war die Leetcon 2018
Haupbühne Eventebene // Deutsch
16:30 Uhr Ende der Veranstaltung

Surveillance and Cryptography

Coming soon ...

Hackers for Charity

Coming soon ...

Forensic Readiness Incident Response Workshop

Coming soon ...

Securing Privileged Access First

Cyber-attackers target accounts and other elements of privileged access to rapidly gain access to targeted data and systems using credential theft and reuse attacks like token manipulation, Pass-the-Hash and Pass-the-Ticket.

Traditional security approaches have focused on using the organizations network as the primary security perimeter, but the network security is often bypassed especially when data and resources are hosted outside the traditional network boundary or when the adversaries obtains access on workstations inside the network boundary through phishing and other attacks.

Using examples from incidents, attacks and red team assignments to demonstrate the importance of governing privileged access and how it minimizes your organization’s attack surface and thwart in-progress attacks.