Vorträge / Referenten

IT Security vs. Safety - Why do people die despite of good safety?

IT Security vs. Safety - Why do people die despite of good safety?

Dr. Nicolai Kuntze, Huawei Technologies

Mehr und mehr Systeme sind heutzutage Cyber-erweitert und erfüllen in verschiedenen An-wendungsfällen kritische Aufgaben. Industrie 4.0, IoT oder eingebettete Systeme sind Schlagwörter, die in diesem Zusammenhang fallen. In vielen Fällen müssen diese Systeme auch die Betriebssicherheit (safety) sicherstellen, weshalb sie mit der IT-Sicherheit im Konflikt stehen können. Wie dieses Dilemma gelöst werden kann, wird anhand von Beispielen aus Forschungs- und Industrieprojekten dargestellt.

 

Dr. Nicolai Kuntze ist seit mehr als 10 Jahren aktiv in der IT-Sicherheitsforschung. Er war zunächst beim Fraunhofer Institut für Sicherheit in der Informationstechnik angestellt und ist seit kurzem in der Forschung für die Huawei European Research Labs aktiv. Seine Schwer-punkte liegen im Bereich der IT Forensik, Netzwerksicherheit, Trusted Computing und kriti-scher Infrastrukturen.

Garantien und Maßnahmen zum Datenschutz bei Big Data

Garantien und Maßnahmen zum Datenschutz bei Big Data

Dr. Thilo Weichert, Netzwerk Datenschutzexpertise

Die Europäische Datenschutz-Grundverordnung enthält neue Regelungen zum Thema automatisierte Entscheidung, Profiling, künstliche Intelligenz und Big Data. Solche Formen der Datenverarbeitung werden nicht rundweg verboten, sondern sind nur erlaubt, soweit angemessene Garantien oder Maßnahmen zum Schutz der Grundrechte und Freiheiten der Betroffenen bestehen. Der Vortrag stellt das neue Regelungskonzept vor und untersucht, welche Garantien und Maßnahmen in der Lage sind, komplexe Datenauswertungen rechtmäßig zu machen.

 

Dr. Thilo Weichert, Jurist und Politologe, Vorstandsmitglied der Deutschen Vereinigung für Datenschutz e. V. (DVD), von 2004 bis Juli 2015 Datenschutzbeauftragter von Schleswig-Holstein und damit Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) in Kiel, zuvor stellv. ULD-Leiter, Tätigkeiten als Rechtsanwalt, Politiker, Hochschuldozent, Justiziar und Publizist in Freiburg/Brsg., Stuttgart, Dresden und Hannover, 1991 Berater der Bürgerkomitees zur Auflösung der Staatssicherheit, 1992 bis 1998 Referent beim Landesbeauftrag-ten für Datenschutz Niedersachsen.

Zero-Day-Malware den Riegel vorschieben – so geht’s!

Zero-Day-Malware den Riegel vorschieben – so geht’s!

Michael Veit, Sophos GmbH

Angriffe auf kritische Infrastrukturen und virtuelle Währungen, Cyberkriege, ein unergründli-ches Dark Web und täglich neue Malwareattacken – vorbei die glücklichen Tage, an denen ein bisschen Spam noch als Problem galt. Die Branche der IT-Sicherheit wird erwachsen und eines ist klar: so etwas wie die perfekte Gefahrenprävention gibt es nicht. Umso wichtiger ist es, ein agiles und lernendes System an seiner Seite zu haben, um den Kriminellen den Riegel vorzuschieben. Sophos setzt genau hier an und führt mit Intercept X und Project Sandstorm Next-Generation-Technologien ein, die Schutz vor Zero-Day-Malware bieten. Was genau es mit signaturloser Threat- und Exploit-Erkennung, CryptoGuard, Advanced Persistent Threats (APT) und Root Cause Analytics auf sich hat, erfahren Sie in unserem Vortrag.

 

Michael Veit (Jahrgang 1968) ist Technology Evangelist bei der Sophos GmbH. Nach seinem Studium der Wirtschaftsinformatik an der TU Darmstadt bestanden seine Auf-gaben bei einem Systemhaus neben der Leitung des Bereiches IT Security vor allem im Design, der Implementierung und der Überprüfung von IT Security Infrastruktu-ren. Er verfügt über mehr als 20 Jahre Erfahrung im IT Security Umfeld und ist seit 2008 bei So-phos in Wiesbaden tätig, wo zu seinen Aufgaben auch die Teamleitung im Bereich Sales Engineering zählte.

 Einbeziehung Dritter in die Softwarewartung (Strafrecht)

Einbeziehung Dritter in die Softwarewartung (Strafrecht)

Dipl. jur. Laura Iva Savic, Prof. Dr. Carsten Momsen

Paragraf 203 des Strafgesetzbuches (StGB) stellt den Schutz von Geheimnissen vor unbefugter Offenbarung sicher, die Angehörigen bestimmter Berufsgruppen (zum Beispiel Ärzte, Rechtsanwälte, Steuerberater oder Wirtschaftsprüfer) im Rahmen ihrer beruflichen Tätigkeit anvertraut werden. Die Heranziehung dritter, ausserhalb der eigenen Sphäre dieser Berufs-gruppen stehender selbstständig tätiger Personen oder spezialisierter Unternehmen etwa für die Softwarewartung fand deshalb in einem Graubereich statt. Zukünftig soll für die Berufsgeheimnisträger das Offenbaren von geschützten Geheimnissen gegenüber Personen nicht mehr strafbar sein, die an der beruflichen oder dienstlichen Tätigkeit des Berufsgeheimnisträgers mitwirken. Im Gegenzug ist aber vorgesehen, diese mitwirkenden Personen in die Strafbarkeit nach Paragraf 203 StGB einzubeziehen. Es werden daher bei der Softwarewartung für die genannten Berufsgruppen neue Sorgfaltspflichten zu beachten sein. Das Strafrecht ist aber auch bei der Softwarewartung für andere Berufsgruppen oder Unternehmen berührt, denn auch das sonstige Strafrecht normiert weitgehende Compliance Anforderungen.

 

Carsten Momsen, geb. 1966 in Bremen. Ausbildung zum Bankkaufmann in Bremen; Geld- und Devisenhandel in Bremen und Frankfurt a.M. 1. Staatsexamen 1993 in Göttingen, 2. Staatsexamen 1998 in Hannover. Promotion 1996 und Habilitation 2004 an der Georg-August-Universität in Göttingen. 2004 – 2010 Professur für Strafrecht einschließlich Wirtschaftsstrafrecht und Strafprozessrecht an der Universität des Saarlandes. Bis 2015 Inhaber des Lehrstuhls für Strafrecht, Strafprozessrecht und Wirtschaftsstrafrecht sowie Direktor des Kriminalwissenschaftlichen Instituts der Leibniz Universität Hannover. Seit 2015 Leiter des Arbeitsbereichs Strafrecht, Strafverfahrensrecht, Wirtschafts- und Umweltstrafrecht am Fachbereich Rechtswissenschaft der Freien Universität Berlin.

 

www.jura.fu-berlin.de    und     www.hannover-und-partner.de

 

finally-safe: Das Frühwarnsystem für Ihr Netzwerk,  ÜBERWACHT-ALARMIERT-LERNT MIT! Mit Live demo-phishing!

finally-safe: Das Frühwarnsystem für Ihr Netzwerk, ÜBERWACHT-ALARMIERT-LERNT MIT! Mit Live demo-phishing!

Markus Fritzsch, dacoso GmbH

Der Vortrag zeigt, wie einfach es ist mit einer Phishing Mail in ein Unternehmen zu gelangen, um dort Schaden anzurichten und demonstriert, wie eine Spotuation dies erkennt.

 

Markus Fritzsch ist als Senior Consultant Cyber Defence bei dacoso für gezielte Maßnahmen rund um den Schutz der Datenkommunikation zuständig. Dazu gehören u.a. auch Penetration Testings und Hacker-Simulationen, die er selbst durchführt. Die umfassenden Netzwerk-Kenntnisse dafür hat er in seinen beruflichen Stationen als IT Systemelektroniker sowie als IT Security Consultant sammeln können.

Sichere Softwareentwicklung im AusweisApp2-Projekt

Sichere Softwareentwicklung im AusweisApp2-Projekt

Sebastian Lösch, Governikus GmbH & Co. KG

 

Die AusweisApp2 ist der offizielle eID-Client des Bundes für den elektronischen Identitätsnachweis. Durch die Verwendung der Online-Ausweisfunktion des Personalausweises bzw. des elektronischen Aufenthaltstitels ist es möglich, Personen im Internet eindeutig und zweifelsfrei zu identifizieren – so lässt sich bspw. eine sichere Registrierung und Wiedererkennung (Login) für Internetdienste realisieren. Die AusweisApp2 wird für stationäre Betriebs-systeme (MacOS und Windows) sowie mobil (Android und iOS) entwickelt und unterliegt als Anwendung der Bundesregierung sicherheitstechnischen Vorgaben, die in Form von technischen Richtlinien Einfluss auf die Gesamtarchitektur nehmen. Notwendige Konformitätstests haben zudem Auswirkungen auf den Releaseprozess. Im Entwicklungsprozess wurden Leitlinien und Vorgehensweisen etabliert, die Fehler und Sicherheitslücken in der Software verhin-dern sollen.

Sebastian Lösch ist Solution Engineer bei Governikus KG, einem führenden Anbieter von Lösungen im E-Government für den gesamten Lebenszyklus elektronischer Kommunikation: von der Authentisierung über den sicheren Datentransport bis hin zur Beweissicherung und Beweiswerterhaltung elektronischer Daten. Seine Schwerpunkte im AusweisApp2-Projekt lagen im Bereich Kryptographie und kryptographische Protokolle.

Secure Engineering für intelligente technische Systeme

Secure Engineering für intelligente technische Systeme

Dr. Matthias Meyer, Fraunhofer-Institut für Entwurfstechnik Mechatronik IEM 
 
Innovative Funktionen von modernen technischen Systemen, seien es Industrieanlagen, Fahrzeuge oder Geräte im Smart Home, werden zunehmend durch Software und eine Ver-netzung mit IT-Systemen im Internet of  Things and Services realisiert. Durch die Öffnung der Systeme nach außen sind auch sie zunehmend das Ziel von Cyberattacken, so dass Maßnahmen zur Gewährleistung der IT-Sicherheit an Bedeutung gewinnen. Der Vortrag geht ein auf aktuelle Herausforderungen für die IT-Sicherheit von vernetzten, technischen Systemen und stellt methodische Lösungsansätze vor, die dem Paradigma des Security by  Design folgend, an verschiedenen Stellen des Systemlebenszyklus greifen. Die Ansätze werden anhand von Beispielen aus Forschungs- und praxisnahen Industrieprojekten illustriert.

Sicherer Zugriff auf privilegierte Systeme

Sicherer Zugriff auf privilegierte Systeme

Lorenz Ohm, Bomgar
 
Immer häufiger sind so genannte "privilegierte Konten" das Ziel Cyber Angriffe, da privi-legierte Konten nahezu unbegrenzten Zugang zu allen unternehmenskritischen Daten er-möglichen. In dieser Vorlesung werden wir ein konkretes Kundenbeispiel vorstellen, mit dem Maßnahmen zum Schutz privilegierter Konten getroffen werden können und wie diese Mechanismen in Ihr IT-Sicherheits-Ökosystem integriert werden können.

(Un-)sichere Softwareentwicklung - Typische Fehler im Rahmen von IT-Projekten

(Un-)sichere Softwareentwicklung – Typische Fehler im Rahmen von IT-Projekten

Henning Ziegler, HEC GmbH
 
Unit-Tests, Integrations-Tests und weitere Testverfahren ermöglichen eine Überprüfung, ob neu entwickelte Software den funktionalen Anforderungen und der IT-Sicherheit entspricht. Traditionelle Qualitätssicherungsmethoden laufen aber oft ins Leere bei vernetzten Softwaresystemen und der Auslagerung von Anwendungen in die Cloud. Häufig wird deshalb nur stichprobenartig getestet. IT-Sicherheit muss deshalb bereits in den Entwicklungsprozess integriert werden, damit Sicherheitsmängel nicht erst später auffallen und gegebenenfalls dazu zwingen, eventuell ganze Anwendungsteile neu zu entwickeln.

Henning Ziegler ist Gewinner und mehrfacher Finalist der Cyber-Security-Challenge-Germany (Feb. 2015, Sep. 2015) und hat darüber hinaus mit der deutschen Auswahl den zweiten Platz bei der europaweiten European-Cyber-Security-Challenge (Okt. 2015) in Luzern belegt. Seit seinem Masterabschluss in Informatik mit dem Schwerpunkt „Sicherheit und Qualität“ an der Universität Bremen (2016) ist er bei der HEC GmbH für das Thema IT-Sicherheit zuständig. Dort beschäftigt er sich mit Methoden zur sicheren Softwareentwicklung und untersucht Software und Netzwerke auf Sicherheitslücken.

Termin:

7. September 2017

 

Teilnahmegebühr (inkl. MwSt.):

Standardticket:
145,00 Euro

 

Veranstaltungsort:

Hochschule Bremen
Zentrum für Informatik und Medientechnologien (ZIMT)

Flughafenallee 10
28199 Bremen

Tel.: +49 4215905-5400

www.hs-bremen.de