Programm

Wir danken allen Speakern für die spannenden Beiträge.

Für das nächste Jahr arbeiten wir schon jetzt wieder an einem Programm, dass hoffentlich auch 2018 den Erwartungen gerecht wird.

Man darf also gespannt sein...

Was uns Cyberspionage kostet

Cybersicherheit ist entscheidend für eine erfolgreiche digitale Transformation. Das volle Potenzial digitaler Technologien kann nur ausgeschöpft werden, wenn Institutionen, Unternehmen und Privatpersonen sich auf die Sicherheit ihrer Daten und Systeme verlassen können.

Bislang ist das nicht der Fall, wie zahlreiche Cybersicherheitsvorfälle belegen.Insbesondere die Cyberspionage, also der Diebstahl von relevanten Unternehmensdaten und geistigem Eigentum, macht Unternehmen zu schaffen. Auch deutsche Unternehmen sind aufgrund ihrer innovativen Produkte, besonders auch im Bereich Industrie 4.0, und ihrer starken Position auf den Weltmärkten ein lukratives Ziel für Hacker. Cybercrime wird deshalb von vielen deutschen Unternehmen als die größte Bedrohung für deutsche Unternehmen und den Wirtschaftsstandort Deutschland gesehen.

Tatsächlich zieht Cyberspionage enorme Kosten nach sich. Neben den direkten Kosten durch den Verlust des geistigen Eigentums und die Behebung des Schadens kommt es zu diversen indirekten Kosten wie Umsatzausfällen und Reputationsschäden. Das vorliegende Paper bietet eine qualitative und quantitative Einschätzung dieser Kosten für deutsche Unternehmen. Angesichts der Vielfalt der Kostenarten und der Höhe der Kosten ist es essentiell, Cybersicherheit als Grundvoraussetzung für alle unternehmerischen Tätigkeiten zu verstehen, um die Wettbewerbsfähigkeit und die Stabilität der deutschen Wirtschaft zu schützen.

Neues vom IT-Sicherheitsgesetz

„Auch in 2017 war der Gesetzgeber im IT-Sicherheitsrecht aktiv. Es wurden weitere Regelungen für kritische Infrastrukturen (KRITIS) aus dem Bereich Gesundheit sowie Transport und Verkehr erlassen. Daneben hat der Gesetzgeber europäische Vorgaben zur IT-Sicherheit in nationales Recht umgesetzt. Hier sind unter anderem die Cloud-Anbieter betroffen. Die Umsetzung der EU-Datenschutzgrundverordnung in 2018 wirft ebenfalls ihre IT-sicherheitsrechtlichen Schatten voraus.“

Schlimmer geht immer – eine Auswahl der Top-Hacks der letzten Jahre

In dieser unterhaltsamen Session sehen Sie meine persönliche Auswahl an öffentlich gewordenen skurrilen, tollkühnen, wunderbaren sowie peinlichen Sicherheitslücken der jüngsten Zeit. So manchen wird es verwundern, welch grobe Schnitzer und einfache Versäumnisse zu den offensichtlichsten Lücken der letzten Jahre geführt haben. Ebenso wird es erstaunen, wie technisch ausgefeilt manch anderer Hack doch war und wie kreativ Angreifer vorgehen.

In dem obligatorischen „Lessons Learned“-Teil versuche ich, mit Ihnen die Punkte zu erarbeiten, die die Sicherheitslücke vermieden hätten oder zumindest das Ausnutzen erschwert hätten. Somit entsteht abseits des Unterhaltungswerts der jeweiligen Hacks noch ein sicherheitstechnischer Nutzen.

Exploit Kits - What Happens When Kits Disappear

What happens when the biggest players in a market, just get up and quit? That's exactly what has happened to the exploit kit landscape over the last year. Now that Angler, Neutrino, and Nuclear are gone, we're left to pick up the pieces. What's been created is a vacuum with Rig, Sundown, and others jockeying for position, but none have taken the lead. We've observed adversaries changing kits frequently and gates switching from one kit to the next.

Just like any other threat, adversaries are going to evolve and change. Oddly the kits don't appear to have evolved much, but looks can be deceiving. Previously unreleased details on several high profile exploit kits will be disclosed. This talk will discuss the state of exploit kits today. There will also be a section related to how exploit kits will evolve in the future and the impacts it may potentially have on the threat landscape overall.

Security wird erwachsen

Für die Verwaltung der IT-Sicherheit in einem Unternehmen haben sich Best Practices und Standards entwickelt. Die Zeiten, in denen die Einführung und der Betrieb von Sicherheitsmaßnahmen einzig auf die technische Expertise des jeweils Verantwortlichen angewiesen waren, sind längst vorbei. Das Information Security Management System (ISMS) zielt darauf ab, die Informationssicherheit über definierte Prozesse und Regeln dauerhaft zu planen, sie zu überwachen, zu steuern und zu kontrollieren. Inhalte hierzu finden sich beispielsweise in dem Grundschutzhandbuch des BSI oder im Standard ISO/IEC 27001. In vielen Organisationen mangelt es aber gerade an der operativen Wirksamkeit der getroffenen Security Maßnahmen. Diverse Sicherheitsvorgaben sind veröffentlicht. Aber es gibt keinen definierten Prozess der die Operationalisierung sicherstellt und keine Abstimmung mit den operativen Einheiten, so dass die Umsetzbarkeit nicht gewährleistet ist bzw. interpretierbar bleibt.  Man könnte sagen es fehlt dem Security Management die Erdung im tagtäglichen Geschehen und damit zeigt das Security Management keine Wirksamkeit.

Dieser Vortrag zeigt auf wie mit Hilfe etablierter Best Practices die notwendige Verzahnung von IT Service Management und Security hergestellt werden kann, damit die Security „endlich erwachsen wird“ und die gewünschte Wirkung zeigt.  

Live Hacking - so brechen Hacker in IT-Netze ein

Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch „live“ erlebt man sie in aller Regel nicht. Während dieser Live-Demo wird eine Vielzahl echter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und erleben Sie, wie Sicherheitsbarrieren umgangen werden können. Als Referenten für Live Hackings stehen Ihnen sowohl SySS-Geschäftsführer Sebastian Schreiber als auch erfahrene IT-Security Consultants der SySS GmbH zur Verfügung.

Jeder Referent setzt bei der Wahl der Themen unterschiedliche Schwerpunkte. Grundsätzlich jedoch werden die Inhalte bei Buchung individuell auf Ihre Wünsche abgestimmt.

Security Nightmares in the Internet of Things: Electronic Locks and More

Zur Zutrittskontrolle und Absicherung von Gebäuden und Fahrzeugen werden verbreitet Funklösungen eingesetzt. Die Vorteile elektronischer Schlüssel, wie flexible Verwaltung von Schließberechtigungen und mehr Nutzerkomfort durch die berührungslose Technik, sind offensichtlich. Die Nachteile sind dagegen besonders in Bezug auf die Sicherheit oft nicht auf den ersten Blick erkennbar. Der Vortrag erklärt anhand praktischer Sicherheitsanalysen die Funktionsweise verschiedener kommerzieller Produkte. Es werden teils erhebliche Schwachstellen aufgezeigt, die ein Umgehen der Sicherheitsfunktionen zum Kinderspiel machen. Die am Beispiel "Tür öffnen" gebrachten "Lessons learned" der Technologie sind auch auf weitere Geräte und Anwendungen im IoT übertragbar.

Belastbare IT-Gutachten durch zuverlässige Werkzeuge und einwandfreies Vorgehen

Die Bedeutung IT-forensischer Auswertungen nimmt ungebrochen zu, etwa um bei Incident Response schnell den Ursprung und das Ausmaß einer Systemkompromittierung festzustellen. Im Rahmen von Strafverfolgung und privater Ermittlung untersuchen Forensiker IT-Systeme aller Art, z.B. um anhand digitaler Spuren verantwortliche Personen zu ermitteln. Durch fehlerhaftes Vorgehen kommt es dabei immer wieder zu angreifbaren Untersuchungsergebnissen, im schlimmsten Fall mit falsch interpretierten oder sogar übersehenen belastenden oder entlastenden Indizien. Die IT-Forensik bedient sich einer Vielzahl von Hardware- und Softwarewerkzeugen, um automatisiert Daten zu sichern und auszuwerten. Doch wie zuverlässig sind diese Werkzeuge? Und wie lässt sich nachvollziehen, ob das verwendete Werkzeug korrekt gearbeitet hat und so Baustein eines belastbaren Gutachtens wurde, oder nicht? Dieser Vortrag gibt Antworten auf wichtige Aspekte und Herausforderungen im Fokus von Recht und Technik.

10 Ways to Hack Windows 10

Gartner has said that one of the most needed changes in enterprise security is to move to a least privilege approach, whitelisting of applications and overall proactive security. Microsoft said in November 2015 that 85% of all security threats would have been mitigated by moving to proactive security. In year 2015 all major antimalware companies reported more than 250000 new malware samples EVERY DAY! In 2016 this number is estimated to double again. Do you really need more convincing that you need to go Proactive as well?

Aktueller Stand und Zukunft dynamischer Malware-Analyse

Schadsoftware ist wahrscheinlich die am schnellsten wachsende Kategorie mit tausenden neuen Programmen jeden Tag. Glücklicherweise lässt sich der Großteil automatisch analysieren, um Virenscanner auf dem neuesten Stand zu halten. Daneben gibt es aber auch täglich neuartige, bzw.

nicht-triviale Angriffe, die Forensiker zur Konstruktion aufwändiger Testumgebungen zwingen. In diesem Vortrag sollen die typischen Aufgaben bzw. Probleme der Malware-Analyse gezeigt werden und welche neuartigen Hilfsmittel durch moderne Prozessortechnologie verfügbar sind.

Workshop zur VDS3473

...Coming soon

Verfassungsschutz

Ziel des Wirtschaftsschutzes ist es, sensible Bereiche der Wirtschaft vor Ausspähungsversuchen fremder Nachrichtendienste (Spionage) zu schützen. Ausspähungsobjekte sind nicht nur Großkonzerne! Ein guter Indikator für mögliche Betroffenheit durch Wirtschaftsspionage ist Innovation!

Die Hauptthemen dieses Vortrages sind die Darstellung des Verfassungsschutzes als Partner der Wirtschaft sowie die handelnden Akteure im Bereich der Cyberbedrohungen/Angriffe auf deutsche Unternehmen. Die daraus resultierenden Folgen für betroffene Firmen werden anhand aktueller Fälle vorgestellt.

IT-Security am Airport Nürnberg

IT-Security wurde als ganzheitlicher Prozess für den IT-Betrieb sowie IT-Neuprojektierungen eingeführt und somit in das IT-Servicemanagement integriert. Damit ergibt sich ein enges Zusammenspiel zwischen den Anforderungen der SLA-Systemverfügbarkeiten, den tatsächlichen Verfügbarkeiten sowie den Anforderungen des IT-Security Management selbst. Die gelebten IT-Prozesse werden durch hohe Toolintegration und Automatisierung unterstützt.

  • IT-Security-Prozess – Einführung und laufender Betrieb
  • Prozessautomatisierung und Toolintegration in der IT
  • Zusammenspiel SLA-, Availlability- und IT-Security-Management
  • IT Security Report

Sicherer Datenaustausch für Robotik und IoT Devices

Beim Austausch von Daten zwischen Applikationen geht neben sicheren Übertragung vermehrt um die Frage der Autorisierung und um eine möglichst dynamische Vernetzung aller beteiligten System und Geräte. Im Bereich IoT werden aber z.B. Messaging Paradigmen eingesetzt, die aus Security Perspektive zunächst keinen Mehrwert bringen.

Mit dem neuropil Messaging Layer versucht die pi-lar GmbH den Spagat zwischen hoch-dynamischen, skalierbaren Systemen auf der einen Seite, bei gleichzeitiger Berücksichtigung von sehr hohen Sicherheitsanforderungen auf der anderen Seite Die neuropil Bibliothek bietet dabei u.a.:

  • eine automatische Discovery von Datenkanälen über Unternehmensgrenzen hinweg
  • eine Ende-zu-Ende Verschlüsselung zwischen den beteiligten Systeme
  • den Schutz von IoT Devices vor zu großen Payloads
  • eine hohe Skalierbarkeit ohne zentrale Infrastruktur
  • Attribut-basierte Autorisierung des Datenaustauschs
  • eine zentrale Governance, aber dezentraler Nachrichtenaustausch

Der Vortrag soll Schwachstellen der aktuellen IoT Integration aufzeigen und einen kurzen Einblick in die Funktionsweise der Bibliothek gewähren.

Hacking für Manager

Der Klassiker und seit über 10 Jahren immer wieder erneuert und erweitert: die Live-Hacking-Show, die schon tausende von Menschen auf der ganzen Welt* begeisterte. Tobias Schrödel bringt Ihnen die Welt der Hacker näher und wirft mit Ihnen einen Blick in das Giftschränkchen der IT. Dabei deckt er auf unterhaltsame Weise Sicherheitslücken in Computern und Handys auf, die uns alle betreffen. Dieser Infotainment-Vortrag ist für jeden Zuschauer geeignet und benötigt keinerlei technisches Know-How.

So entdeckt jeder in diesem Vortrag faszinierende Alltagsbeispiele. Passwörter werden in Sekundenschnelle geknackt, diskreditierende Informationen ans Tageslicht gezerrt und kurzerhand mal ein Smartphone geknackt. Alle Beispiele sind echt und live, aber selbstverständlich anonymisiert. Jeder Zuschauer wird sich daher selbst erkennen - niemand wird bloßgestellt. Zu Risiken und Nebenwirkungen fragen Sie Ihren Datenschützer oder Tobias Schrödel.

Notfallplanung

Stellen Sie sich vor. Sie steuern ein Flugzeug das kurz vor dem Absturz steht. Nur fünf Minuten bleiben Ihnen um die notwendigen Instrumente neu zu konfigurieren. In so einem Fall möchten Sie doch einen klaren, aktuellen Leitfaden haben, in dem genau beschrieben wird, wie vorzugehen ist Ähnlich wie der imaginäre Flugzeugkapitän fühlen sich auch IT-Abteilungen in Notfallsituationen.

Bei Systemausfällen und Störungen aller Art kann Ihnen jedoch eine prozessorientierte IT-Notfallplanung helfen und Sie vor unnötigen finanziellen Schäden bewahren.

Simulationsgestützte Cyber-Abwehr Übungen

Als Konsequenz der zunehmenden Digitalisierung und Vernetzung von Systemen steigt die Zahl der Cyberangriffe auf Unternehmen und Behörden massiv an. Realität ist jedoch oft, dass auf Sicherheitsvorfälle erst dann reagiert wird, wenn es zu spät ist. Erschwerend kommt hinzu, dass das Ausmaß und die Folgen eines Angriffs erst nach aufwendiger und kostenintensiver forensischer Analyse zum Vorschein kommen. Angriffswege im System bzw. wie IT-Systeme im Falle eines Angriffes reagieren sind zudem all zu oft unbekannte Faktoren.

In diesem Vortrag geht es um die Notwendigkeit zur Simulation von verschiedenen Angriffsvarianten und entsprechender Cyber-Abwehr-Übungen. Es geht darum aufzuzeigen, wie man agieren kann statt zu reagieren. Im Rahmen von Simulationen und Übungen können Notfallprozesse optimiert und das Disaster Recovery getestet werden. Ebenso zeigt dieser Vortrag die Vorteile des Einsatzes eines Cyber-Simulation-Centers in dem individuell angepasste Szenarien getestet, ausgewertet und analysiert werden.

Live Hacking - so brechen Hacker in IT-Netze ein

Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch „live“ erlebt man sie in aller Regel nicht. Während dieser Live-Demo wird eine Vielzahl echter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und erleben Sie, wie Sicherheitsbarrieren umgangen werden können. Als Referenten für Live Hackings stehen Ihnen sowohl SySS-Geschäftsführer Sebastian Schreiber als auch erfahrene IT-Security Consultants der SySS GmbH zur Verfügung.

Jeder Referent setzt bei der Wahl der Themen unterschiedliche Schwerpunkte. Grundsätzlich jedoch werden die Inhalte bei Buchung individuell auf Ihre Wünsche abgestimmt.

Colorful like a Chameleon: NFC Pentesting

RFID Technologie hat viele Facetten, ebenso vielfältig sind auch die mehr oder weniger sicheren Umsetzungen in IoT und Smart Home Anwendungen. Nach einführender Betrachtung aktueller Karten und Transponder werden dann praktische Sicherheitsanalysen einiger RFID und NFC Anwendungen vorgestellt. Als mächtiges Werkzeug für NFC Penetrationstests dient dabei das ChameleonMini, ein Open-Source Hardware Projekt das neben der Virtualisierung kontaktloser Karten und Mitschneiden der Kommunikation auch als eigenständiges RFID Lesegerät eingesetzt werden kann.

Resilia-Workshop

...Coming soon

...Coming Soon

...Coming soon

Transparenz und Verschlüsselung - Gegensätze ziehen sich an!

Daten sind das „Öl“ und gleichzeitig sollen wir sie teilen um maximal zu profitieren. Was denn nun? Alles soll nachvollziehbar sein und gleichzeitig soll unser Content gegen jeden Missbrauch immun sein? Wenn Verlässlichkeit eine so große Rolle für unsere hohe Produktivität in der westlichen Gesellschaft spielt: Können wir durch Digitalisierung vielleicht sogar sicherer werden und nicht unsicherer, wie es so häufig erscheint? Erst die genaue informationstheoretische Analyse der komplexen Informationsflüsse offenbart die neuralgischen Punkte im Systemdesign. Und sie zeigt uns Wege zu einer neuen Struktur der Verarbeitungsprozesse. Das Ziel ist eine Verbesserung des Zusammenwirkens aller Partner im digitalen Raum. Es zu erreichen ist eine große Herausforderung, der Lohn für den Erfolg aber ist unbezahlbar. Transparenz und Verschlüsselung ergeben erst gemeinsam nützliche Lösungen, die gleichzeitig das gesellschaftliche Zusammenleben stabilisieren und damit auch flächendeckend durchsetzbar sind.

Neue Methoden der IT-Forensik

Das Internet und allgemein die IT durchdringt unser Leben immer stärker. Dementsprechend nehmen auch die Straftaten zu, in denen digitale Werkzeuge eingesetzt werden oder die IT-Systeme zum Ziel haben. Die IT-Forensik liefert die Mitteln, mit denen Ermittler entsprechende Handlungen aufdecken können. Dies reicht von Methoden zur Erfassung von Spuren auf Computern über die Erkennung von Bildmanipulationen bis hin zur computergestützten forensischen Linguistik. In dem Vortrag werden aktuelle Entwicklungen vorgestellt, die aus Forschungsprojekten stammen und beispielsweise dabei helfen sollen, Versicherungsbetrug zu erkennen, indem die Schadensmeldung mit unterschiedlichen Methoden auf Plausibilität und Manipulationsmerkmale hin untersucht wird. So kann die Bildforensik erkennen, ob ein Foto von einer vorgegebenen Quelle stammt, ob Bildteile verdeckt wurden oder ob das Foto ein wiederverwendetes Werk aus dem Internet oder einem früheren Fall ist.

VDS 3473 Crash-Kurs

Mit einem kurzen Vortrag zur VDS-3473 führt Mark Semmler in die Thematik und umreißt kurz die Vorteile einer solchen Zertifizierung. Als Highlight werden die Teilnehmer des Crashkurses am Vortag mit hoffentlich einer bestandenen Prüfung belohnt.

Typische Sicherheitsprobleme im Umfeld von IoT und Industrie 4.0

Dieser Vortrag gibt einen Überblick über Sicherheitsprobleme, die spezifisch sind für Anwendungen und Produkte im Internet der Dinge und bei Industrie 4.0. Beantwortet werden Fragen wie „Was wird immer wieder falsch gemacht?“, „Welche Ursachen hat das?“ oder auch „Wie könnte man es besser machen?“. Zahlreiche Beispiele illustrieren die Problematik und die Vorgehensweise der Angreifer.

Verfassungsschutz

Ziel des Wirtschaftsschutzes ist es, sensible Bereiche der Wirtschaft vor Ausspähungsversuchen fremder Nachrichtendienste (Spionage) zu schützen. Ausspähungsobjekte sind nicht nur Großkonzerne! Ein guter Indikator für mögliche Betroffenheit durch Wirtschaftsspionage ist Innovation!

Die Hauptthemen dieses Vortrages sind die Bedrohung aber auch die schützenden Möglichkeiten, die durch Menschen gegeben sind (Social Engineering bis Awareness). Diese wichtigen Know-how-Schutz-Aspekte werden mit Beispielen aus der Wirtschaftsspionage und Hinweisen zu sehr gut gemachten Sensibilisierungskampagnen unterfüttert.

IT-Sicherheit unter der DSGVO

Die Datenschutz-Grundverordnung wirft ihre Schatten voraus: ab Mai 2018 gilt ein einheitliches Datenschutzniveau in ganz Europa. Umfangreiche Pflichten zur Gestaltung der IT-Sicherheit sind ab dann gesetzlich verankert.

Der Vortrag stellt wesentliche Eckpunkte praxisbezogen und aus dem Blickwinkel von IT-Sicherheitsverantwortlichen vor. Dabei sorgen nicht nur Bußgelder in Millionenhöhe für eine gesteigerte Aufmerksamkeit beim Datenschutz: Die Konsequenzen der gesamtschuldnerischen Haftung beim Cloud-Computing und der richtige Umgang mit Datenpannen wird für einigen Wirbel im IT-Sektor sorgen.

DSGVO - Was nun?

Seit dem 25.05.2016 läuft bereits die zweijährige Übergangsfrist. Am 25.05.2018 wird es ernst. Bis dahin müssen Unternehmen und Institutionen „DSGVO-ready“ sein. Im Vortrag wird beleuchtet, was sich grundsätzlich ändert, und welche Maßnahmen auf jeden Fall umgesetzt werden müssen, da die Risiken und Bußgelder durch die DSGVO dramatisch steigen.

Podiumsdiskussion