Programm


Um das Programm als PDF herunterzuladen, klicken Sie hier!

Tag 1, Mittwoch 18. Oktober

Hauptbühne Eventebene Silent Listening Kinosaal Couchtalk
8:00 Uhr Anreise / Check In
9:00 Uhr Noél Funke (BWS IT-Security consulting): Begrüssung
9:30 Uhr
Vortrag
Thomas Feil
Thomas Feil
Neues vom IT-Sicherheitsgesetz
Silent Listening // Deutsch
Vortrag
Christian Schneider
Christian Schneider
Schlimmer geht immer
Kinosaal // Deutsch
Couchtalk
Couchtalk
Martin Wundram
Meet the Speaker
Couchtalk
10:30 Uhr
Vortrag
Nick Biasini
Nick Biasini
Exploit Kits - What happens...
Haupbühne Eventebene // Englisch
Vortrag
Serview
SERVIEW
Security wird erwachsen
Silent Listening // Deutsch
Workshop
Michael Wiesner
Michael Wiesner
Workshop zur VDS3473
Kinosaal // Deutsch
10:45 Uhr
Couchtalk
Couchtalk
Christian Schneider
Meet the Speaker
Couchtalk
11:30 Uhr
Vortrag
Sebastian Schreiber
Sebastian Schreiber
Live Hacking
Kinosaal // Deutsch
Vortrag
Martin Wundram
Martin Wundram
Forensik
Silent Listening // Deutsch
11:45 Uhr
Couchtalk
Couchtalk
Nick Biasini
Meet the Speaker
Couchtalk
12:30 Uhr 60 Minuten Pause
13:30 Uhr
Vortrag
Sami Laiho
Sami Laiho
Windows Security
Haupbühne Eventebene // Englisch
Vortrag
Harald Bunte
Harald Bunte
Verfassungsschutz
Silent Listening // Deutsch
Vortrag
Timo Kasper
Timo Kasper
Security Nightmares in the Internet of Things
Haupbühne Eventebene // Deutsch
Couchtalk
Couchtalk
Sebastian Schreiber
Meet the Speaker
Couchtalk
14:30 Uhr
Vortrag
Jörg Ziegler
Jörg Ziegler
Airport Nürnberg
Haupbühne Eventebene // Deutsch
Vortrag
Stefan Schwichtenberg
Stefan Schwichtenberg
Robotik & IoT
Silent Listening // Deutsch
Vortrag
Jacek Galowicz
Jacek Galowicz
Realtime Malware Analyse
// Deutsch
Couchtalk
Couchtalk
Sami Laiho
Meet the Speaker
Couchtalk
15:30 Uhr 30 Minuten Pause
16:00 Uhr
Vortrag
Tobias Schrödel
Tobias Schrödel
Live Hacking
Haupbühne Eventebene // Deutsch
17:00 Uhr Abschlussrede auf der Hauptbühne
17:30 Uhr Abendveranstaltung

Neues vom IT-Sicherheitsgesetz

...Coming soon

Schlimmer geht immer – eine Auswahl der Top-Hacks der letzten Jahre

In dieser unterhaltsamen Session sehen Sie meine persönliche Auswahl an öffentlich gewordenen skurrilen, tollkühnen, wunderbaren sowie peinlichen Sicherheitslücken der jüngsten Zeit. So manchen wird es verwundern, welch grobe Schnitzer und einfache Versäumnisse zu den offensichtlichsten Lücken der letzten Jahre geführt haben. Ebenso wird es erstaunen, wie technisch ausgefeilt manch anderer Hack doch war und wie kreativ Angreifer vorgehen.

In dem obligatorischen „Lessons Learned“-Teil versuche ich, mit Ihnen die Punkte zu erarbeiten, die die Sicherheitslücke vermieden hätten oder zumindest das Ausnutzen erschwert hätten. Somit entsteht abseits des Unterhaltungswerts der jeweiligen Hacks noch ein sicherheitstechnischer Nutzen.

Exploit Kits - What Happens When Kits Disappear

What happens when the biggest players in a market, just get up and quit? That's exactly what has happened to the exploit kit landscape over the last year. Now that Angler, Neutrino, and Nuclear are gone, we're left to pick up the pieces. What's been created is a vacuum with Rig, Sundown, and others jockeying for position, but none have taken the lead. We've observed adversaries changing kits frequently and gates switching from one kit to the next.

Just like any other threat, adversaries are going to evolve and change. Oddly the kits don't appear to have evolved much, but looks can be deceiving. Previously unreleased details on several high profile exploit kits will be disclosed. This talk will discuss the state of exploit kits today. There will also be a section related to how exploit kits will evolve in the future and the impacts it may potentially have on the threat landscape overall.

Security wird erwachsen

...Coming soon

Live Hacking - so brechen Hacker in IT-Netze ein

Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch „live“ erlebt man sie in aller Regel nicht. Während dieser Live-Demo wird eine Vielzahl echter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und erleben Sie, wie Sicherheitsbarrieren umgangen werden können. Als Referenten für Live Hackings stehen Ihnen sowohl SySS-Geschäftsführer Sebastian Schreiber als auch erfahrene IT-Security Consultants der SySS GmbH zur Verfügung.

Jeder Referent setzt bei der Wahl der Themen unterschiedliche Schwerpunkte. Grundsätzlich jedoch werden die Inhalte bei Buchung individuell auf Ihre Wünsche abgestimmt.

Security Nightmares in the Internet of Things: Electronic Locks and More

Zur Zutrittskontrolle und Absicherung von Gebäuden und Fahrzeugen werden verbreitet Funklösungen eingesetzt. Die Vorteile elektronischer Schlüssel, wie flexible Verwaltung von Schließberechtigungen und mehr Nutzerkomfort durch die berührungslose Technik, sind offensichtlich. Die Nachteile sind dagegen besonders in Bezug auf die Sicherheit oft nicht auf den ersten Blick erkennbar. Der Vortrag erklärt anhand praktischer Sicherheitsanalysen die Funktionsweise verschiedener kommerzieller Produkte. Es werden teils erhebliche Schwachstellen aufgezeigt, die ein Umgehen der Sicherheitsfunktionen zum Kinderspiel machen. Die am Beispiel "Tür öffnen" gebrachten "Lessons learned" der Technologie sind auch auf weitere Geräte und Anwendungen im IoT übertragbar.

Belastbare IT-Gutachten durch zuverlässige Werkzeuge und einwandfreies Vorgehen

Die Bedeutung IT-forensischer Auswertungen nimmt ungebrochen zu, etwa um bei Incident Response schnell den Ursprung und das Ausmaß einer Systemkompromittierung festzustellen. Im Rahmen von Strafverfolgung und privater Ermittlung untersuchen Forensiker IT-Systeme aller Art, z.B. um anhand digitaler Spuren verantwortliche Personen zu ermitteln. Durch fehlerhaftes Vorgehen kommt es dabei immer wieder zu angreifbaren Untersuchungsergebnissen, im schlimmsten Fall mit falsch interpretierten oder sogar übersehenen belastenden oder entlastenden Indizien. Die IT-Forensik bedient sich einer Vielzahl von Hardware- und Softwarewerkzeugen, um automatisiert Daten zu sichern und auszuwerten. Doch wie zuverlässig sind diese Werkzeuge? Und wie lässt sich nachvollziehen, ob das verwendete Werkzeug korrekt gearbeitet hat und so Baustein eines belastbaren Gutachtens wurde, oder nicht? Dieser Vortrag gibt Antworten auf wichtige Aspekte und Herausforderungen im Fokus von Recht und Technik.

10 Ways to Hack Windows 10

Gartner has said that one of the most needed changes in enterprise security is to move to a least privilege approach, whitelisting of applications and overall proactive security. Microsoft said in November 2015 that 85% of all security threats would have been mitigated by moving to proactive security. In year 2015 all major antimalware companies reported more than 250000 new malware samples EVERY DAY! In 2016 this number is estimated to double again. Do you really need more convincing that you need to go Proactive as well?

Aktueller Stand und Zukunft dynamischer Malware-Analyse

Schadsoftware ist wahrscheinlich die am schnellsten wachsende Kategorie mit tausenden neuen Programmen jeden Tag. Glücklicherweise lässt sich der Großteil automatisch analysieren, um Virenscanner auf dem neuesten Stand zu halten. Daneben gibt es aber auch täglich neuartige, bzw.

nicht-triviale Angriffe, die Forensiker zur Konstruktion aufwändiger Testumgebungen zwingen. In diesem Vortrag sollen die typischen Aufgaben bzw. Probleme der Malware-Analyse gezeigt werden und welche neuartigen Hilfsmittel durch moderne Prozessortechnologie verfügbar sind.

Workshop zur VDS3473

...Coming soon

Verfassungsschutz

Ziel des Wirtschaftsschutzes ist es, sensible Bereiche der Wirtschaft vor Ausspähungsversuchen fremder Nachrichtendienste (Spionage) zu schützen. Ausspähungsobjekte sind nicht nur Großkonzerne! Ein guter Indikator für mögliche Betroffenheit durch Wirtschaftsspionage ist Innovation!

Die Hauptthemen dieses Vortrages sind die Darstellung des Verfassungsschutzes als Partner der Wirtschaft sowie die handelnden Akteure im Bereich der Cyberbedrohungen/Angriffe auf deutsche Unternehmen. Die daraus resultierenden Folgen für betroffene Firmen werden anhand aktueller Fälle vorgestellt.

IT-Security am Airport Nürnberg

IT-Security wurde als ganzheitlicher Prozess für den IT-Betrieb sowie IT-Neuprojektierungen eingeführt und somit in das IT-Servicemanagement integriert. Damit ergibt sich ein enges Zusammenspiel zwischen den Anforderungen der SLA-Systemverfügbarkeiten, den tatsächlichen Verfügbarkeiten sowie den Anforderungen des IT-Security Management selbst. Die gelebten IT-Prozesse werden durch hohe Toolintegration und Automatisierung unterstützt.

  • IT-Security-Prozess – Einführung und laufender Betrieb
  • Prozessautomatisierung und Toolintegration in der IT
  • Zusammenspiel SLA-, Availlability- und IT-Security-Management
  • IT Security Report

Sicherer Datenaustausch für Robotik und IoT Devices

Beim Austausch von Daten zwischen Applikationen geht neben sicheren Übertragung vermehrt um die Frage der Autorisierung und um eine möglichst dynamische Vernetzung aller beteiligten System und Geräte. Im Bereich IoT werden aber z.B. Messaging Paradigmen eingesetzt, die aus Security Perspektive zunächst keinen Mehrwert bringen.

Mit dem neuropil Messaging Layer versucht die pi-lar GmbH den Spagat zwischen hoch-dynamischen, skalierbaren Systemen auf der einen Seite, bei gleichzeitiger Berücksichtigung von sehr hohen Sicherheitsanforderungen auf der anderen Seite Die neuropil Bibliothek bietet dabei u.a.:

  • eine automatische Discovery von Datenkanälen über Unternehmensgrenzen hinweg
  • eine Ende-zu-Ende Verschlüsselung zwischen den beteiligten Systeme
  • den Schutz von IoT Devices vor zu großen Payloads
  • eine hohe Skalierbarkeit ohne zentrale Infrastruktur
  • Attribut-basierte Autorisierung des Datenaustauschs
  • eine zentrale Governance, aber dezentraler Nachrichtenaustausch

Der Vortrag soll Schwachstellen der aktuellen IoT Integration aufzeigen und einen kurzen Einblick in die Funktionsweise der Bibliothek gewähren.

Hacking für Manager

Der Klassiker und seit über 10 Jahren immer wieder erneuert und erweitert: die Live-Hacking-Show, die schon tausende von Menschen auf der ganzen Welt* begeisterte. Tobias Schrödel bringt Ihnen die Welt der Hacker näher und wirft mit Ihnen einen Blick in das Giftschränkchen der IT. Dabei deckt er auf unterhaltsame Weise Sicherheitslücken in Computern und Handys auf, die uns alle betreffen. Dieser Infotainment-Vortrag ist für jeden Zuschauer geeignet und benötigt keinerlei technisches Know-How.

So entdeckt jeder in diesem Vortrag faszinierende Alltagsbeispiele. Passwörter werden in Sekundenschnelle geknackt, diskreditierende Informationen ans Tageslicht gezerrt und kurzerhand mal ein Smartphone geknackt. Alle Beispiele sind echt und live, aber selbstverständlich anonymisiert. Jeder Zuschauer wird sich daher selbst erkennen - niemand wird bloßgestellt. Zu Risiken und Nebenwirkungen fragen Sie Ihren Datenschützer oder Tobias Schrödel.

Tag 2, Donnerstag 19. Oktober

Hauptbühne Eventebene Silent Listening Kinosaal Couchtalk
8:00 Uhr Check In / Begrüssung
9:00 Uhr
Vortrag
Sebastian Schreiber
Sebastian Schreiber
Live Hacking
Haupbühne Eventebene // Deutsch
Vortrag
Timo Kasper
Timo Kasper
Colorful like a Chameleon
// Deutsch
9:30 Uhr
Couchtalk
Couchtalk
Martin Steinebach
Meet the Speaker
Couchtalk
10:15 Uhr
Vortrag
Sandro Gaycken
Sandro Gaycken
...Coming Soon
Haupbühne Eventebene // Deutsch
Vortrag
Jörg Peine-Paulsen
Jörg Peine-Paulsen
Verfassungsschutz
Silent Listening // Deutsch
Workshop
Serview
SERVIEW
Resilia-Workshop
Kinosaal // Deutsch
10:30 Uhr
Couchtalk
Couchtalk
Mark Semmler
Meet the Speaker
Couchtalk
11:15 Uhr
Vortrag
H.-J. Popp
H.-J. Popp
Transparenz & Verschlüsselung
Haupbühne Eventebene // Deutsch
Vortrag
Martin Steinebach
Martin Steinebach
Neue Methoden der IT-Forensik
Silent Listening // Deutsch
11:30 Uhr
Couchtalk
Couchtalk
Sandro Gaycken
Meet the Speaker
Couchtalk
12:30 Uhr 60 Minuten Pause
13:30 Uhr
Vortrag
Mark Semmler
Mark Semmler
VDS-Crashkurs
Haupbühne Eventebene // Deutsch
Couchtalk
Couchtalk
Martin Wundram
Meet the Speaker
Couchtalk
14:30 Uhr
Vortrag
Stefan Strobel
Stefan Strobel
IoT 4.0
Silent Listening // Deutsch
Couchtalk
Couchtalk
...Coming soon
Meet the Speaker
Couchtalk
15:30 Uhr Abschlussrede auf der Hauptbühne
Ende der Veranstaltung

Live Hacking - so brechen Hacker in IT-Netze ein

Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch „live“ erlebt man sie in aller Regel nicht. Während dieser Live-Demo wird eine Vielzahl echter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und erleben Sie, wie Sicherheitsbarrieren umgangen werden können. Als Referenten für Live Hackings stehen Ihnen sowohl SySS-Geschäftsführer Sebastian Schreiber als auch erfahrene IT-Security Consultants der SySS GmbH zur Verfügung.

Jeder Referent setzt bei der Wahl der Themen unterschiedliche Schwerpunkte. Grundsätzlich jedoch werden die Inhalte bei Buchung individuell auf Ihre Wünsche abgestimmt.

Colorful like a Chameleon: NFC Pentesting

RFID Technologie hat viele Facetten, ebenso vielfältig sind auch die mehr oder weniger sicheren Umsetzungen in IoT und Smart Home Anwendungen. Nach einführender Betrachtung aktueller Karten und Transponder werden dann praktische Sicherheitsanalysen einiger RFID und NFC Anwendungen vorgestellt. Als mächtiges Werkzeug für NFC Penetrationstests dient dabei das ChameleonMini, ein Open-Source Hardware Projekt das neben der Virtualisierung kontaktloser Karten und Mitschneiden der Kommunikation auch als eigenständiges RFID Lesegerät eingesetzt werden kann.

Resilia-Workshop

...Coming soon

...Coming Soon

...Coming soon

Transparenz und Verschlüsselung - Gegensätze ziehen sich an!

Daten sind das „Öl“ und gleichzeitig sollen wir sie teilen um maximal zu profitieren. Was denn nun? Alles soll nachvollziehbar sein und gleichzeitig soll unser Content gegen jeden Missbrauch immun sein? Wenn Verlässlichkeit eine so große Rolle für unsere hohe Produktivität in der westlichen Gesellschaft spielt: Können wir durch Digitalisierung vielleicht sogar sicherer werden und nicht unsicherer, wie es so häufig erscheint? Erst die genaue informationstheoretische Analyse der komplexen Informationsflüsse offenbart die neuralgischen Punkte im Systemdesign. Und sie zeigt uns Wege zu einer neuen Struktur der Verarbeitungsprozesse. Das Ziel ist eine Verbesserung des Zusammenwirkens aller Partner im digitalen Raum. Es zu erreichen ist eine große Herausforderung, der Lohn für den Erfolg aber ist unbezahlbar. Transparenz und Verschlüsselung ergeben erst gemeinsam nützliche Lösungen, die gleichzeitig das gesellschaftliche Zusammenleben stabilisieren und damit auch flächendeckend durchsetzbar sind.

Neue Methoden der IT-Forensik

Das Internet und allgemein die IT durchdringt unser Leben immer stärker. Dementsprechend nehmen auch die Straftaten zu, in denen digitale Werkzeuge eingesetzt werden oder die IT-Systeme zum Ziel haben. Die IT-Forensik liefert die Mitteln, mit denen Ermittler entsprechende Handlungen aufdecken können. Dies reicht von Methoden zur Erfassung von Spuren auf Computern über die Erkennung von Bildmanipulationen bis hin zur computergestützten forensischen Linguistik. In dem Vortrag werden aktuelle Entwicklungen vorgestellt, die aus Forschungsprojekten stammen und beispielsweise dabei helfen sollen, Versicherungsbetrug zu erkennen, indem die Schadensmeldung mit unterschiedlichen Methoden auf Plausibilität und Manipulationsmerkmale hin untersucht wird. So kann die Bildforensik erkennen, ob ein Foto von einer vorgegebenen Quelle stammt, ob Bildteile verdeckt wurden oder ob das Foto ein wiederverwendetes Werk aus dem Internet oder einem früheren Fall ist.

VDS 3473 Crash-Kurs

Mit einem kurzen Vortrag zur VDS-3473 führt Mark Semmler in die Thematik und umreißt kurz die Vorteile einer solchen Zertifizierung. Als Highlight werden die Teilnehmer des Crashkurses am Vortag mit hoffentlich einer bestandenen Prüfung belohnt.

Typische Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0

Dieser Vortrag gibt einen Überblick über Sicherheitsprobleme, die spezifisch sind für Anwendungen und Produkte im Internet der Dinge und bei Industrie 4.0. Beantwortet werden Fragen wie „Was wird immer wieder falsch gemacht?“, „Welche Ursachen hat das?“ oder auch „Wie könnte man es besser machen?“. Zahlreiche Beispiele illustrieren die Problematik und die Vorgehensweise der Angreifer.

Verfassungsschutz

Ziel des Wirtschaftsschutzes ist es, sensible Bereiche der Wirtschaft vor Ausspähungsversuchen fremder Nachrichtendienste (Spionage) zu schützen. Ausspähungsobjekte sind nicht nur Großkonzerne! Ein guter Indikator für mögliche Betroffenheit durch Wirtschaftsspionage ist Innovation!

Die Hauptthemen dieses Vortrages sind die Bedrohung aber auch die schützenden Möglichkeiten, die durch Menschen gegeben sind (Social Engineering bis Awareness). Diese wichtigen Know-how-Schutz-Aspekte werden mit Beispielen aus der Wirtschaftsspionage und Hinweisen zu sehr gut gemachten Sensibilisierungskampagnen unterfüttert.