Christian Kühnel, BMW CarIT GmbH

Defensive Linux Security @ BMW

Software shapes every aspect of our lives and our cars are no exception. At BMW, we envision cars as software platforms – software defines the automotive industry already today, and will disrupt today's business models in exciting new ways. As BMW Car IT employees, we are at the heart of this development: we shape the automotive landscape and help to bring the automotive industry into the digital future. We're looking for Security Engineers who will help our team in making our next generation Linux based infotainment systems secure. The infotainment system, with its many external interfaces (e.g. 4G, WiFi, Bluetooth, USB) and large amounts software running on it, has a huge attack surface. This talk will give a very brief overview of the challenges we're facing and how you could help us.

Christian Strache, cirosec GmbH

Werde Teil des Teams!
Kompetente und innovative IT-Sicherheit von und mit cirosec!

Die cirosec GmbH ist ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit, das seine Kunden im deutschsprachigen Raum berät. Das Angebotsspektrum umfasst die Bereiche Konzepte, Reviews und Analysen, Managementberatung, Durchführung von Audits und Penetrationstests, Incident Response und Forensik sowie Konzeption, neutrale Evaluation und Implementation von Produkten und Lösungen.

Florian Riehm und Johanna Schrögel, genua gmbh

25 Jahre genua - Mit Sicherheit erst der Anfang!

Wir fangen da an, wo andere aufhören. genua ist dank der Verwendung von Open-Source-Software und dem L4-Microkernel einer der führenden Hersteller von IT-Security-Lösungen mit höchsten Sicherheitstandards. Darüber hinaus löst unsere Forschung Herausforderungen des
Post-Quanten-Kryptographie-Zeitalters und der künstlichen Intelligenz um unseren Kunden auch zukünftig höchstmögliche Sicherheit zu garantieren.

Carsten Willems, VMRay GmbH

Ein Tag wie jeder andere

In Anzug und Krawatte stehen wir jeden Morgen um Punkt Neun auf der Matte. Wir starten den Tag mit morgendlicher Werksgymnastik und singen dabei unsere Firmen-Hymne. Im Anschluss verteilen wir uns auf die vollklimatisierten 40-Personen-Cubicles. Dort starren wir unsere Röhrenmonitore an und surfen ein bisschen im Internet. Um fünf Uhr dann der Feierabend-Gong, und alle sind froh hier weg zu kommen. Immer dasselbe, jeden Tag. Komm zu unserer Präsentation oder an unseren Stand und erfahre mehr über den typischen nine-to-five-VMRay-Arbeitstag. Wir freuen uns darauf, Dich kennen zu lernen.

n.n., Airbus Group

Incident Repsonse im Unternehmen

Hacking ist nur eine Seite der Medaille, egal ob ein Angreifer versucht ins Netzwerk
einzudringen oder ob ein IT-Sicherheitsaudit durchgeführt wird. Die andere Seite ist der aktive
Schutz des Netzwerks, mit Incident Response Einsätzen am Ende einer langen Kette an Werkzeugen, die meist ein Teil eines Security Operation Centers sind. Dieser Vortrag beleuchtet Incident Response im täglichen Arbeitsablauf.

Jan-Tilo Kirchhoff, Compass Security

Was ist eigentlich ein Penetrationstest

Der Begriff Pentest oder Penetrationstest wird in der IT-Sicherheit häufig verwendet, aber verstehen wir alle das gleich darunter. Die Prüfung von IT Systemen und Applikationen kann die unterschiedlichsten Formen und Ausmaße haben. In seinem Vortrag vermittelt Jan-Tilo Kirchhoff eine klares Bild der unterschiedlichen Vorgehensweisen von Security Audits bis zum Red Teaming aus Sicht des Security Analysten bei der Compass Security.

Joshua Khosa, Accenture Security

Recruiting in the New – Hiring the next generation cyber security experts

Accenture Security is the place where the top experts in IT Security meet. From Strategy to Digital Identity, Cyber Defense, Application Security and Managed Services, Accenture offers cutting edge security solutions. Choose Accenture for your career, the place where you respond to most complex Cyber-attacks, simulate Adversaries’ behavior or combine your technical skills with IT management. Join us for our presentation to learn more about Accenture Security!

Julian Held, Bundesamt für Sicherheit in der Informationstechnik (BSI)

Penetrationstest und Web-Hacking: Welchen Weg wählt der Angreifer?

Über welche Schwachstelle gelange ich in ein fremdes IT-System?
Diese Frage stellen sich Angreifer aus dem Internet - und Penetrationstester: Im BSI prüfen letztere IT-Systeme und Netze von Bundesbehörden und Unternehmen im staatlichen Interesse, um die Erfolgsaussichten eines Angriffs einzuschätzen und dadurch die Wirksamkeit der vorhandenen Sicherheitsmaßnahmen zu überprüfen. Daneben werden Einblicke in angewandte Aspekte des Web-Hackings und den wichtigen Austausch mit Kunden gegeben.

Marco Eberl, OPTIMAbit

Pentests in Großunternehmen

Pentests im Umfeld von Großunternehmen unterscheiden sich in vielen Bereichen von denen bei einem KMU.  Vor allem die Komplexität und die technische Vielfalt sowie die individuellen Anforderungen machen derartige Pentests besonders interessant und anspruchsvoll. Dieser Vortrag präsentiert die Besonderheiten derartiger Pentests und zeigt, wie die Tester von Optimabit diese Anforderungen meistern.

Sascha Wolfersdorf feat. GULP Management

Das Thema, das Sie interessiert – GULP!

Wer ist GULP und was haben wir mit Cyber Security zu tun? In einem zehnminütigen Vortrag geben unsere Experten einen Einblick in die Arbeitswelt von GULP – voller Erfolgsgeschichten und Kundenstorys. Dabei erfahren Sie mehr darüber, wie wir arbeiten und wie wir vor allem die passenden Mitarbeiter – also Sie – für spannende Projekte finden. 
Wer sich jetzt sicher fühlt, dem möchten wir bei einem interaktiven Vortrag aufzeigen, wie das digitale Zeitalter neue spannende Herausforderungen auf Ihrem Karriereweg blockieren oder aber erleichtern kann. Netzwerke, Firewalls und Server bedeuten nämlich für Sie etwas anderes als für uns. 

 

Frank Hebestreit, Capgemini Consulting

Bedrohungsanalyse und Machine Learning

Warum sind sicherheitszertifizierte Unternehmen weiterhin anfällig für Angriffe aus dem Cyberraum?
Mit neuen Ansätzen in der Bedrohungsanalyse werden effektivere Gegenmaßnahmen identifiziert.
Purple Teams und Machine Learning Technologien unterstützen unsere Kunden bei der Absicherung ihrer Netzwerke.

Bodo Meseke, EY (Ernst & Young)

Der Hacker in der Wirtschaftsprüfung

…das klingt zunächst eher unpassend. Wirtschaftsprüfungsgesellschaften (WPG) sind heutzutage jedoch oftmals große Beratungshäuser und somit auch stark im Bereich IT. Ethical Hacking als Angriffstest oder Digital Forensics & Incident Response zur Verteidigung gehören zum Beratungsalltag. Aufgrund der Verflechtungen der WPGs mit der Wirtschaft sind diese Leistungen insbesondere bei Top-Unternehmen zu erbringen und die Aufgaben entsprechend spannend. Der Vortrag beleuchtet den Arbeitsalltag eines Hackers in der WPG.

Lars Grebe, CSPi

CSPi Technology Solutions - Weil IT Vertrauenssache ist

CSPi ist als IT-Dienstleister seit mehr als 45 Jahren am Markt präsent. Wir sind einer der führenden IT-Systemintegratoren und in Europa und Nordamerika vertreten.
CSPi fungiert für namhafte Unternehmen als Full-Service-Security Dienstleister. Unsere Leistungen umfassen ganzheitlich alle Security-Themen, von der Analyse, Auditierung, Konzeption, Stellung des Datenschutzbeauftragten bis hin zum Management eines SOC.
Unsere Expertise basiert auf zahlreichen Projekten, die nachweislich Geschäftsrisiken und Kosten in der Informationssicherheit reduziert haben. Wir unterstützen Sie bei: APT & Malware Defense, Application Firewalling, Data Leakage Prevention, Database Security, Governance & Risk Management, SIEM & Security Intelligence als Managed Service oder on Premise.
CSPi – Secure IT

Derk Fischer, PwC

Sicherheitstest auf SCADA Systeme - Industrie 4.0 braucht sichere Systeme

In der heutigen Zeit spricht jeder von Digitalisierung und Industrie 4.0. In dem Zuge öffnen sich traditionell geschlossene Systemlandschaften der Produktion der vernetzten Welt und damit auch deutlich mehr potentiellen Angreifern. In unserem Vortrag werden wir auf die zugrunde liegenden Technologien der SCADA Welt eingehen und die Möglichkeiten zur Erkennung von Sicherheits- bzw. Konfigurationsschwächen in der vernetzten Produktion. Der Vortrag richtet sich am technisch interessiere Zuhörer und wird sich u.a. auch mit der Protokollebene wie z.B. PROFINET auseinander setzen.