Event Schwerpunktthema: Online-Security Datum 28.09.2017 - 29.09.2017 Ort Phantasialand Brühl Berggeiststraße 41 50321 Brühl Veranstalter eco e. V. 09:45 Prof. Dr. Norbert Pohlmann, eco – Verband der Internetwirtschaft... Eröffnung Prof. Dr. Norbert Pohlmanneco – Verband der Internetwirtschaft e. V. Prof. Dr. Norbert Pohlmann eco – Verband der Internetwirtschaft e. V. Datum 19.10.2017 Download 10:00 Christian Pursche LKA Niedersachsen, ZAC (Zentrale... Keynote Synergien im Bereich staatlicher, wirtschaftlicher und privater Interessen im Hinblick auf Internetsicherheit sind dünn gesät. Neben der seltenen Erkenntnis über die Nützlichkeit von Kooperation und Kollaboration für die eigene Sache, fehlen oftmals ebenso gegenseitiges Vertrauen & Verständnis, sowie die... Datum 19.10.2017 Download 11:30 Stefan Strobel cirosec APTs heute: Gezielte Angriffe erkennen, verhindern und behandeln Im Rahmen der aktuellen Diskussionen über gezielte Angriffe bzw. APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher... Datum 19.10.2017 Download 12:30 Michael Veit Sophos Synchronized Security - Teamplay vs. Best of Breed Um modernen Bedrohungen wie Wanna Cry, Locky, Goldeneye und Co. zu begegnen, sind neue Sicherheitskonzepte und –technologien notwendig. Mit Intercept X stellt Sophos eine Lösung vor, die zusätzlich zu einem bestehenden Virenscanner installiert wird und die signaturlos... Datum 19.10.2017 Download 15:00 Frank Schumann A10 Networks Wieso Ransomware nur die Spitze des Eisbergs ist... Das Katz-und-Maus-Spiel zwischen Angreifer und Verteidigern geht in die nächste Runde. Erpressungswellen verbunden mit Ransomware oder DDoS-Angriffen schwappten durch alle Büros. Der Angriff des Mirai-Botnetzes gab nur einen kleinen Vorgeschmack, was mit dem Internet... Datum 19.10.2017 Download 17:00 Marcus Niemietz Hackmanit One Click to Rule Them All: Warum ein Mausklick Schaden anrichten kann Seit langem ist bekannt, dass transparente Elemente innerhalb eines Webbrowsers eine Gefahr für Benutzer darstellen: Ein Opfer kann auf ein solches Element klicken, ohne zu sehen, dass dadurch ein Klick auf eine andere Schaltfläche erfolgt (Clickjacking).... Datum 19.10.2017 Download 17:30 Tobias Scheible Hochschule Albstadt-Sigmaringen Deanonymisierung - Grenzen und Möglichkeiten Deanonymisierung ist eine Gefahr für den Schutz von persönlichen Daten, für Ermittler allerdings eine Notwendigkeit. Dieser Vortrag gibt einen Überblick über das Themenfeld Deanonymisierung und beschreibt Gründe, warum diese eingesetzt wird. Anhand von Beispielen wird... Datum 19.10.2017 Download 11:30 Patrick Andreas Tarox Wie wichtig die Kommunikation für Ihre Unternehmenssicherheit ist Wenn die Sicherheit von IT-Infrastruktur verbessert werden soll, wird meist in technische Ausstattung investiert. Häufig wird dabei der Faktor Mensch außer Acht gelassen. Für eine erfolgreiche IT-Sicherheitsstrategie muss dieser jedoch unbedingt mit... Datum 19.10.2017 Download 12:00 Thorsten Raucamp, Raucamp Consulting IT-Security – eine Frage der Unternehmenskultur?! Der Faktor Mensch spielt bei der IT-Security eine entscheidende und meist unterschätze Rolle. Was sind die Faktoren und wie können sie für eine höhere Sicherheit positiv beeinflusst werden? IT-Security – eine Frage der Unternehmenskultur?! Thorsten Raucamp Raucamp... Datum 19.10.2017 Download 12:30 Nadin Ebel MATERNA Mit Spannung, Spaß und Spiel zu mehr Sicherheit In unserer technisierten Welt gilt der Mensch als kritische Sicherheitslücke. Der Vortrag stellt sich der Frage, wie Mitarbeiter effektiv für einen sicherheitsbewussten Umgang im Arbeitsalltag sensibilisiert werden können. Zu einer erfolgreichen Unternehmenssicherheit... Datum 19.10.2017 Download 16:00 Marco Ghiglieri TU Darmstadt KMU Aware/NoPhish - effektive Sensibilisierungsmaßnahmen Angriffe mit betrügerischen Nachrichten (z.B. in Form von E-Mails, SMS sowie Nachrichten und Posts in sozialen oder beruflichen Netzwerken) stellen nach wie vor eine große Bedrohung für Unternehmen und Privatpersonen dar. Die Verfahren zur automatischen Erkennung... Datum 19.10.2017 Download 17:00 Martin Wundram DigiTrace GmbH Gamification: Awareness für IT-Security durch Business-Simulationen Eine Kette ist nur so stark wie ihr schwächstes Glied und bei vollständiger digitaler Vernetzung lauern praktisch überall Fallstricke. Der Faktor Mensch bildet dabei einen zentralen Baustein mit maßgeblichem Einfluss auf die IT-Sicherheit im kleinen... Datum 19.10.2017 Download 11:30 Merlin Backer HK2 Rechtsanwälte Technischer Datenschutz in der Datenschutz-Grundverordnung Nach zweijähriger Übergangsfrist tritt die Datenschutzgrundverordnung im Mai 2018 unmittelbar in Kraft. Sie führt in vielen Punkten zu Veränderungen der jetzigen Datenschutzvorgaben. So enthält sie unter anderem in Art. 25 die Grundsätze des Datenschutzes... Datum 19.10.2017 Download 12:00 Daniel Jedecke HiSolutions IT-Grundschutz in der Praxis Der Vortrag wird Anhand einer Auswahl von Maßnahmen aus dem IT-Grundschutz aufzeigen, gegen welche Bedrohung die Maßnahme eingesetzt wird, wie die Maßnahme effektiv und pragmatisch umgesetzt wird und was typische verbleibende Risiken sind. Der Vortragende wird dabei viele Praxisbeispiele... Datum 19.10.2017 Download 14:30 Tobias Glemser secuvera Vorgehen zu einer Sicherheitsüberprüfung nach IEC 62443 (Industrial IT Security) Durch die zunehmende Vernetzung und Digitalisierung von Produktionsanlagen wächst der Bedarf an Informationssicherheit in industriellen Anlagen. Diese Thematik wird bereits in diversen Richtlinien, Standards und Dokumenten adressiert.... Datum 19.10.2017 Download 16:00 Björn Bausch Axel Himmelreich Dr. Peter Kanyion SYSback... Schutz der kritischen Infrastrukturen: Strategischer Gesamtblick auf Gesetze und Regelungen, Etablierung eines ISMS Wie komme ich schnell zu einem hochautomatisierten Rechenzentrum? Wie kann ich Holistisch, also ganzheitlich ein Datacenter- und Cloud-Automatisierung umsetzen? Die Automation Roadmap ist die Guideline,... Datum 19.10.2017 Download 10:00 Markus Bartsch TÜViT Automotive Plattform: Ein Lösungsansatz für Datensicherheit und Datenschutz im Fahrzeug In Zukunft wird die Vernetzung des Automobils weiter zunehmen. Um die Daten des Fahrzeugnutzers zu schützen und den Schutz vor Cyberangriffen zu erhöhen, sollte eine Sicherheitsarchitektur (Automotive Platform) im zukünftig vernetzten... Datum 19.10.2017 Download 10:30 Thomas Uhlemann ESET Industroyer – die größte Bedrohung für KRITIS seit Stuxnet 75 lange Minuten herrschte im letzten Dezember Dunkelheit in Kiew. Ein Malware-Angriff hatte erfolgreich einen Stromversorger lahmgelegt. Infolgedessen untersuchten die Experten von ESET eine Malware, die nicht nur zu diesem Angriff in der Lage gewesen wäre,... Datum 19.10.2017 Download 11:30 Dr. Hubert Jäger Uniscon Wie kann rechtskonforme Big Data-Analyse im Auto aussehen? Das BMWi fördert im Rahmen der Smart Service Welt ein Forschungsprojekt zur sicheren Datenverarbeitung im Auto. Mit dem Projekt CAR-BITS.de soll Datenschutz in der Automobil-Branche Wirklichkeit werden. Wenn vernetzte Autos durch die Straßen fahren, übermitteln... Datum 19.10.2017 Download 12:00 Prof. Till Hänisch Duale Hochschule BW Sichere Softwarearchitekturen für Industrial Security Wie erstellt man Software für industrielle Anwendungen so, dass möglichst wenige Sicherheitslücken enthalten sind? Welche Architekturen begrenzen den Schaden bei den verbleibenden Lücken ?In diesem Vortrag wird diskutiert, wie aktuelle Verfahren der Softwareentwicklung... Datum 19.10.2017 Download 15:00 Dr. Dennis-Kenji Kipker, Universität Bremen Sven... Der Mensch an der Schnittstelle zur Technik – Praxishilfe in der Umsetzung von Cybersicherheit durch den IT-Security-Navigator Die aktuellen Vorgaben der IT-Sicherheit werden vorwiegend aus technischen Normen und Standards sowie aus Gesetzen abgeleitet, die von Experten entworfen und durch entsprechende Beratungsunternehmen... Datum 19.10.2017 Download 15:30 Arne Schönbohm Bundesamt für Sicherheit in der Informationstechnik... Keynote Arne SchönbohmBundesamt für Sicherheit in der Informationstechnik (BSI) Arne Schönbohm Bundesamt für Sicherheit in der Informationstechnik (BSI) Datum 19.10.2017 Download 14:30 Dr. Timm Neu cleverbridge Geteilte Verantwortungen in der Connected World – Chance oder Schicksal? In der Connected World sind wir zunehmend auf die Verlässlichkeit von IT-Systemen angewiesen. Software treibt Alltagsgegenstände, Beförderungsmittel und Lebenswichtiges an. Die damit verbundenen Risiken sind nicht immer voraussehbar. Teils... Datum 19.10.2017 Download 10:00 Prof. Dr. Jan Jürjens University of Koblenz-Landau Security by Design für Cloud-basierte Datenaustauschplattformen: Der Industrial Data Space Thema ist ein Ansatz für Security by Design für Cloud-basierte Datenaustauschplattformen, der insbesondere die werkzeuggestützte Analyse von Dokumenten und Artefakten beinhaltet, die in der Entwicklung dieser Services erstellt... Datum 19.10.2017 Download 10:30 Markus Jostock Arend Prozessautomation Referenzimplementierung von Security by Design anhand eines industriellen Datenerfassers Der Vortrag zeigt anhand einer Referenzimplementierung die Integration von Security by Design in einem embedded Linux-System eines IoT-Datenkollektors für Industrie 4.0 basierend auf einem TPM 2.0-Chip. Referenzimplementierung... Datum 19.10.2017 Download 11:30 Michael Ströder Ströder Consulting Ist Identity & Access Management mit Need-To-Know-Prinzip möglich? Ja! Æ-DIR ist ein paranoides Identity & Access Management mit OpenLDAP. Im Gegensatz zu anderen LDAP-Servern muss für an Æ-DIR angeschlossene Systeme die Sichtbarkeit von Benutzern und Gruppen immer explizit erlaubt werden. Dies erfolgt rein über... Datum 19.10.2017 Download 12:30 Christoph Dietzel DE-CIX An IXP Route Server Test Framework Christoph Dietzel DE-CIX Datum 19.10.2017 Download 14:30 Martin Reinhardt Holisticon Continuous Security in Modernen Webanwendungen Gerade vor dem Hintergrund von immer kürzeren Releases (Continuous Delivery und Continuous Integration) wird häufig die Sicherheit vernachlässigt. Penetrationstests sind dabei als Sicherheitsmaßnahmen nicht ausreichend. Durch die Schnelligkeit und Häufigkeit von Deployments,... Datum 19.10.2017 Download 15:00 Dr.rer.nat. Mark Vinkovits LogMeIn Hungary Wie kann die Sicherheit eines Produktes und Entwicklungsprozesses gemessen werden? Security by Design Prozesse sind mehr und mehr gefragt und es gibt weitentwickelte Frameworks die benutzt werden können, wie Microsoft Secure Development Lifecycle (SDL), Adobe SPLC oder BSIMM. Aber es ist noch immer schwer diese Prozesse... Datum 19.10.2017 Download 10:00 Jürgen Seeger Chefredakteur iX Wettbewerb "Faktor Mensch": Prämierung des besten Awareness-Ideen Preisverleihung: iX Awareness Wettbewerb 2017 IT-Sicherheit bedarf aufmerksamer Anwender. iX hat darum einen Wettbewerb ausgeschrieben, in dessen Rahmen kreative, erfolgreiche Awareness Ideen prämiert werden. Die besten drei Ideen werden hier auf... Datum 19.10.2017 Download
09:45 Prof. Dr. Norbert Pohlmann, eco – Verband der Internetwirtschaft... Eröffnung Prof. Dr. Norbert Pohlmanneco – Verband der Internetwirtschaft e. V. Prof. Dr. Norbert Pohlmann eco – Verband der Internetwirtschaft e. V. Datum 19.10.2017 Download
10:00 Christian Pursche LKA Niedersachsen, ZAC (Zentrale... Keynote Synergien im Bereich staatlicher, wirtschaftlicher und privater Interessen im Hinblick auf Internetsicherheit sind dünn gesät. Neben der seltenen Erkenntnis über die Nützlichkeit von Kooperation und Kollaboration für die eigene Sache, fehlen oftmals ebenso gegenseitiges Vertrauen & Verständnis, sowie die... Datum 19.10.2017 Download
11:30 Stefan Strobel cirosec APTs heute: Gezielte Angriffe erkennen, verhindern und behandeln Im Rahmen der aktuellen Diskussionen über gezielte Angriffe bzw. APTs wird deutlich, dass die bisher etablierten Erkennungsmethoden einen professionellen Angreifer, der individuelle Malware verwendet, weder aufhalten noch erkennen können. Auch mit zusätzlicher... Datum 19.10.2017 Download
12:30 Michael Veit Sophos Synchronized Security - Teamplay vs. Best of Breed Um modernen Bedrohungen wie Wanna Cry, Locky, Goldeneye und Co. zu begegnen, sind neue Sicherheitskonzepte und –technologien notwendig. Mit Intercept X stellt Sophos eine Lösung vor, die zusätzlich zu einem bestehenden Virenscanner installiert wird und die signaturlos... Datum 19.10.2017 Download
15:00 Frank Schumann A10 Networks Wieso Ransomware nur die Spitze des Eisbergs ist... Das Katz-und-Maus-Spiel zwischen Angreifer und Verteidigern geht in die nächste Runde. Erpressungswellen verbunden mit Ransomware oder DDoS-Angriffen schwappten durch alle Büros. Der Angriff des Mirai-Botnetzes gab nur einen kleinen Vorgeschmack, was mit dem Internet... Datum 19.10.2017 Download
17:00 Marcus Niemietz Hackmanit One Click to Rule Them All: Warum ein Mausklick Schaden anrichten kann Seit langem ist bekannt, dass transparente Elemente innerhalb eines Webbrowsers eine Gefahr für Benutzer darstellen: Ein Opfer kann auf ein solches Element klicken, ohne zu sehen, dass dadurch ein Klick auf eine andere Schaltfläche erfolgt (Clickjacking).... Datum 19.10.2017 Download
17:30 Tobias Scheible Hochschule Albstadt-Sigmaringen Deanonymisierung - Grenzen und Möglichkeiten Deanonymisierung ist eine Gefahr für den Schutz von persönlichen Daten, für Ermittler allerdings eine Notwendigkeit. Dieser Vortrag gibt einen Überblick über das Themenfeld Deanonymisierung und beschreibt Gründe, warum diese eingesetzt wird. Anhand von Beispielen wird... Datum 19.10.2017 Download
11:30 Patrick Andreas Tarox Wie wichtig die Kommunikation für Ihre Unternehmenssicherheit ist Wenn die Sicherheit von IT-Infrastruktur verbessert werden soll, wird meist in technische Ausstattung investiert. Häufig wird dabei der Faktor Mensch außer Acht gelassen. Für eine erfolgreiche IT-Sicherheitsstrategie muss dieser jedoch unbedingt mit... Datum 19.10.2017 Download
12:00 Thorsten Raucamp, Raucamp Consulting IT-Security – eine Frage der Unternehmenskultur?! Der Faktor Mensch spielt bei der IT-Security eine entscheidende und meist unterschätze Rolle. Was sind die Faktoren und wie können sie für eine höhere Sicherheit positiv beeinflusst werden? IT-Security – eine Frage der Unternehmenskultur?! Thorsten Raucamp Raucamp... Datum 19.10.2017 Download
12:30 Nadin Ebel MATERNA Mit Spannung, Spaß und Spiel zu mehr Sicherheit In unserer technisierten Welt gilt der Mensch als kritische Sicherheitslücke. Der Vortrag stellt sich der Frage, wie Mitarbeiter effektiv für einen sicherheitsbewussten Umgang im Arbeitsalltag sensibilisiert werden können. Zu einer erfolgreichen Unternehmenssicherheit... Datum 19.10.2017 Download
16:00 Marco Ghiglieri TU Darmstadt KMU Aware/NoPhish - effektive Sensibilisierungsmaßnahmen Angriffe mit betrügerischen Nachrichten (z.B. in Form von E-Mails, SMS sowie Nachrichten und Posts in sozialen oder beruflichen Netzwerken) stellen nach wie vor eine große Bedrohung für Unternehmen und Privatpersonen dar. Die Verfahren zur automatischen Erkennung... Datum 19.10.2017 Download
17:00 Martin Wundram DigiTrace GmbH Gamification: Awareness für IT-Security durch Business-Simulationen Eine Kette ist nur so stark wie ihr schwächstes Glied und bei vollständiger digitaler Vernetzung lauern praktisch überall Fallstricke. Der Faktor Mensch bildet dabei einen zentralen Baustein mit maßgeblichem Einfluss auf die IT-Sicherheit im kleinen... Datum 19.10.2017 Download
11:30 Merlin Backer HK2 Rechtsanwälte Technischer Datenschutz in der Datenschutz-Grundverordnung Nach zweijähriger Übergangsfrist tritt die Datenschutzgrundverordnung im Mai 2018 unmittelbar in Kraft. Sie führt in vielen Punkten zu Veränderungen der jetzigen Datenschutzvorgaben. So enthält sie unter anderem in Art. 25 die Grundsätze des Datenschutzes... Datum 19.10.2017 Download
12:00 Daniel Jedecke HiSolutions IT-Grundschutz in der Praxis Der Vortrag wird Anhand einer Auswahl von Maßnahmen aus dem IT-Grundschutz aufzeigen, gegen welche Bedrohung die Maßnahme eingesetzt wird, wie die Maßnahme effektiv und pragmatisch umgesetzt wird und was typische verbleibende Risiken sind. Der Vortragende wird dabei viele Praxisbeispiele... Datum 19.10.2017 Download
14:30 Tobias Glemser secuvera Vorgehen zu einer Sicherheitsüberprüfung nach IEC 62443 (Industrial IT Security) Durch die zunehmende Vernetzung und Digitalisierung von Produktionsanlagen wächst der Bedarf an Informationssicherheit in industriellen Anlagen. Diese Thematik wird bereits in diversen Richtlinien, Standards und Dokumenten adressiert.... Datum 19.10.2017 Download
16:00 Björn Bausch Axel Himmelreich Dr. Peter Kanyion SYSback... Schutz der kritischen Infrastrukturen: Strategischer Gesamtblick auf Gesetze und Regelungen, Etablierung eines ISMS Wie komme ich schnell zu einem hochautomatisierten Rechenzentrum? Wie kann ich Holistisch, also ganzheitlich ein Datacenter- und Cloud-Automatisierung umsetzen? Die Automation Roadmap ist die Guideline,... Datum 19.10.2017 Download
10:00 Markus Bartsch TÜViT Automotive Plattform: Ein Lösungsansatz für Datensicherheit und Datenschutz im Fahrzeug In Zukunft wird die Vernetzung des Automobils weiter zunehmen. Um die Daten des Fahrzeugnutzers zu schützen und den Schutz vor Cyberangriffen zu erhöhen, sollte eine Sicherheitsarchitektur (Automotive Platform) im zukünftig vernetzten... Datum 19.10.2017 Download
10:30 Thomas Uhlemann ESET Industroyer – die größte Bedrohung für KRITIS seit Stuxnet 75 lange Minuten herrschte im letzten Dezember Dunkelheit in Kiew. Ein Malware-Angriff hatte erfolgreich einen Stromversorger lahmgelegt. Infolgedessen untersuchten die Experten von ESET eine Malware, die nicht nur zu diesem Angriff in der Lage gewesen wäre,... Datum 19.10.2017 Download
11:30 Dr. Hubert Jäger Uniscon Wie kann rechtskonforme Big Data-Analyse im Auto aussehen? Das BMWi fördert im Rahmen der Smart Service Welt ein Forschungsprojekt zur sicheren Datenverarbeitung im Auto. Mit dem Projekt CAR-BITS.de soll Datenschutz in der Automobil-Branche Wirklichkeit werden. Wenn vernetzte Autos durch die Straßen fahren, übermitteln... Datum 19.10.2017 Download
12:00 Prof. Till Hänisch Duale Hochschule BW Sichere Softwarearchitekturen für Industrial Security Wie erstellt man Software für industrielle Anwendungen so, dass möglichst wenige Sicherheitslücken enthalten sind? Welche Architekturen begrenzen den Schaden bei den verbleibenden Lücken ?In diesem Vortrag wird diskutiert, wie aktuelle Verfahren der Softwareentwicklung... Datum 19.10.2017 Download
15:00 Dr. Dennis-Kenji Kipker, Universität Bremen Sven... Der Mensch an der Schnittstelle zur Technik – Praxishilfe in der Umsetzung von Cybersicherheit durch den IT-Security-Navigator Die aktuellen Vorgaben der IT-Sicherheit werden vorwiegend aus technischen Normen und Standards sowie aus Gesetzen abgeleitet, die von Experten entworfen und durch entsprechende Beratungsunternehmen... Datum 19.10.2017 Download
15:30 Arne Schönbohm Bundesamt für Sicherheit in der Informationstechnik... Keynote Arne SchönbohmBundesamt für Sicherheit in der Informationstechnik (BSI) Arne Schönbohm Bundesamt für Sicherheit in der Informationstechnik (BSI) Datum 19.10.2017 Download
14:30 Dr. Timm Neu cleverbridge Geteilte Verantwortungen in der Connected World – Chance oder Schicksal? In der Connected World sind wir zunehmend auf die Verlässlichkeit von IT-Systemen angewiesen. Software treibt Alltagsgegenstände, Beförderungsmittel und Lebenswichtiges an. Die damit verbundenen Risiken sind nicht immer voraussehbar. Teils... Datum 19.10.2017 Download
10:00 Prof. Dr. Jan Jürjens University of Koblenz-Landau Security by Design für Cloud-basierte Datenaustauschplattformen: Der Industrial Data Space Thema ist ein Ansatz für Security by Design für Cloud-basierte Datenaustauschplattformen, der insbesondere die werkzeuggestützte Analyse von Dokumenten und Artefakten beinhaltet, die in der Entwicklung dieser Services erstellt... Datum 19.10.2017 Download
10:30 Markus Jostock Arend Prozessautomation Referenzimplementierung von Security by Design anhand eines industriellen Datenerfassers Der Vortrag zeigt anhand einer Referenzimplementierung die Integration von Security by Design in einem embedded Linux-System eines IoT-Datenkollektors für Industrie 4.0 basierend auf einem TPM 2.0-Chip. Referenzimplementierung... Datum 19.10.2017 Download
11:30 Michael Ströder Ströder Consulting Ist Identity & Access Management mit Need-To-Know-Prinzip möglich? Ja! Æ-DIR ist ein paranoides Identity & Access Management mit OpenLDAP. Im Gegensatz zu anderen LDAP-Servern muss für an Æ-DIR angeschlossene Systeme die Sichtbarkeit von Benutzern und Gruppen immer explizit erlaubt werden. Dies erfolgt rein über... Datum 19.10.2017 Download
12:30 Christoph Dietzel DE-CIX An IXP Route Server Test Framework Christoph Dietzel DE-CIX Datum 19.10.2017 Download
14:30 Martin Reinhardt Holisticon Continuous Security in Modernen Webanwendungen Gerade vor dem Hintergrund von immer kürzeren Releases (Continuous Delivery und Continuous Integration) wird häufig die Sicherheit vernachlässigt. Penetrationstests sind dabei als Sicherheitsmaßnahmen nicht ausreichend. Durch die Schnelligkeit und Häufigkeit von Deployments,... Datum 19.10.2017 Download
15:00 Dr.rer.nat. Mark Vinkovits LogMeIn Hungary Wie kann die Sicherheit eines Produktes und Entwicklungsprozesses gemessen werden? Security by Design Prozesse sind mehr und mehr gefragt und es gibt weitentwickelte Frameworks die benutzt werden können, wie Microsoft Secure Development Lifecycle (SDL), Adobe SPLC oder BSIMM. Aber es ist noch immer schwer diese Prozesse... Datum 19.10.2017 Download
10:00 Jürgen Seeger Chefredakteur iX Wettbewerb "Faktor Mensch": Prämierung des besten Awareness-Ideen Preisverleihung: iX Awareness Wettbewerb 2017 IT-Sicherheit bedarf aufmerksamer Anwender. iX hat darum einen Wettbewerb ausgeschrieben, in dessen Rahmen kreative, erfolgreiche Awareness Ideen prämiert werden. Die besten drei Ideen werden hier auf... Datum 19.10.2017 Download