Programm

Wir danken allen Speakern für die spannenden Beiträge.

Wenn Sie ein spannendes Thema haben oder gerne einen Talk auf der LeetCon 2018 halten möchten, senden Sie uns bitte Ihre Einreichung als kurzes Abstract bis zum 30.04.2018.
Nachdem wir alles gesammelt haben melden wir uns kurzfristig.

Für das nächste Jahr arbeiten wir schon jetzt wieder an einem Programm, dass hoffentlich auch 2018 den Erwartungen gerecht wird.

Man darf also gespannt sein...

Think and Act Like a Hacker to Protect Your Company’s Assets

The reality here is as follows: attacks happen and they will happen as long as there are humans on this planet. However, they should not happen if you protect your infrastructure properly. Is there a weakness right now in your IT security system? Wouldn't it be better to find it before an untrusted source or hacker does? Even a small-scale security breach could leave your business in poor condition. Every day, you can apply some basic behaviors to protect your company from attack. It is really surprising how often a hacker can use the same paths to enter your system! In the end, information security is not an IT department's problem, it is a business issue! Let’s put you into the hacker's role, and perform all the activities they would to better understand the threats.

Digitalisierung, AI und BigData - Wegbereiter neuer Cybersecurity Lösungen oder völlig neuer Angriffsvektoren?

Die Digitalisierung bietet die Grundlage für faszinierende technische Innovationen, die die Chance haben, die Gesellschaft grundlegend zu verändern. Der Vortrag gibt zunächst einen Überblick über einige der Entwicklungen und beleuchtet dann, wie unterschiedlich die technischen Innovationen in Europe, Nordamerika und Asien angenommen werden. Der zweite Teil des Vortrags widmet sich der Frage, welche Auswirkungen die Digitalisierung auf die Informationssicherheit haben wird.

Coming soon ...


Security Nightmares in the Internet of Things: Electronic Locks and More

Zur Zutrittskontrolle und Absicherung von Gebäuden und Fahrzeugen werden verbreitet Funklösungen eingesetzt. Die Vorteile elektronischer Schlüssel, wie flexible Verwaltung von Schließberechtigungen und mehr Nutzerkomfort durch die berührungslose Technik, sind offensichtlich. Die Nachteile sind dagegen besonders in Bezug auf die Sicherheit oft nicht auf den ersten Blick erkennbar. Der Vortrag erklärt anhand praktischer Sicherheitsanalysen die Funktionsweise verschiedener kommerzieller Produkte. Es werden teils erhebliche Schwachstellen aufgezeigt, die ein Umgehen der Sicherheitsfunktionen zum Kinderspiel machen. Die am Beispiel "Tür öffnen" gebrachten "Lessons learned" der Technologie sind auch auf weitere Geräte und Anwendungen im IoT übertragbar.

Security Usebility

Wir wissen schon länger, dass Endnutzer von IT-Systemen nur selten Experten von IT-Sicherheit- und Datenschutzmechanismen sind. Obwohl wir in der Vergangenheit eine Vielzahl von Schutzmechanismen entwickelt haben, die in der Theorie ein hohes Maß an Sicherheit versprechen, sieht die Praxis häufig ganz anders. Anstelle von sicheren Mehrfaktorsystemen zur Authentifizierung, sind Passwörter immer noch der beliebteste Authentifizierungsmechnismus im Internet - mit gravierenden Folgen für die Sicherheit. In diesem Vortrag werden wir uns aber weniger mit Endnutzern und ihren Problemen mit IT-Sicherheit und Datenschutz beschäftigen. Vielmehr werden wir über weitere Nutzergruppen sprechen: Softwareentwickler und Systemadministratoren. Auch diese beiden Nutzergruppen interagieren im Alltag häufig mit IT-Sicherheit, sind aber nicht selten keine Experten auf diesem Gebiet. Während Benutzbarkeitsprobleme beim Umgang mit Passwörtern für einen Endnutzer häufig nur Auswirkungen auf diesen selber haben, können Entwickler oder Administratoren, die Passwörter unsicher verarbeiten oder speichern (Stichwort Salts), alle Nutzer eines Dienstes gefährden.

Ich werde über unsere aktuelle Forschung und Erfahrungen im Bereich benutzbare IT-Sicherheit für Entwickler von Software und Administratoren von IT-Systemen sprechen, von Problemen und Herausforderungen berichten und mögliche Verbesserungsvorschläge vorstellen.

Surveillance and Cryptography


Resilia-Workshop

...Coming soon