Language

Agenda of the Safety & Security 2018


Subject to change

Hilfe, das Auto war’s! Praxisrelevante Haftungsszenarien bei autonomen Technologien

Speaker: Jan Schneider, SKW Schwarz Rechtsanwälte

Day and time: March 21, 2018, 9:10 - 10:10 am

Abstract: Die autonomen Technologien sind auf dem Vormarsch: Autos fahren immer selbständiger, Medizingeräte analysieren eigenständig Daten und stellen z. B. Diagnosen. Kurzum: Wichtige Entscheidungen werden zunehmend durch Maschinen getroffen.
Nur: Wer ist schuld, und wer haftet, wenn der Parkassistent den Wagen autonom gegen ein Hindernis lenkt? Wenn das Fahrzeug spontan eine Notbremsung auslöst und es für den Hintermann eng wird? Oder wenn das Medizingerät aufgrund fehlerhafter Datenverarbeitung eine falsche Medikamentierung empfiehlt?
Die haftungsrechtlichen Auswirkungen für Hersteller und Anwender autonomer Technologien sind erheblich. Der Referent erörtert praxisrelevante Szenarien aus den Bereichen des autonomen Fahrens sowie der Medizintechnik und erläutert Lösungsansätze für Hersteller und Anwender.


Jan Schneider, SKW Schwarz RechtsanwälteJan Schneider ist Rechtsanwalt, Fachanwalt für IT-Recht und Partner der bekannten Anwaltskanzlei SKW Schwarz Rechtsanwälte (u.a. JUVE-Kanzlei des Jahres 2016 für Medien & Technologie). Seit über 15 Jahren berät er Hersteller und Anwenderunternehmen und in allen Bereichen des IT-Rechts und im Datenschutzrecht. Jan Schneider ist häufig angefragter Referent und Keynote Speaker zu aktuellen Themen des IT-Rechts und Mitautor mehrerer Fachbücher, u. a. des bekannten Standardwerkes "Handbuch der IT-Verträge".

Security by Design

Speaker: Prof. Dr. Lambert Grosskopf

Day and time: March 21, 2018, 5:35 - 6:35 pm

Abstract: Sicherheit in der Softwareentwicklung gewinnt aufgrund der immer stärkeren Vernetzung intelligenter Systeme wieder an Bedeutung. Die zunehmend mobilere Unternehmens-IT, Industrieanlagen, Fahrzeuge aber auch das „smarte Zuhause“ sind über die Vernetzung durch zahlreiche vermeindlich neue Angriffsvektoren bedroht. Prof. Dr. L. Grosskopf zeigt auf, welche rechtlichen Rahmenbedingungen (schon immer) zu einer auf Sicherheit ausgelegten Softwareentwicklung zwingen.


Prof. Dr. Lambert GrosskopfProf. Dr. Lambert Grosskopf, Fachanwalt für Informationstechnologie (IT-Recht) und Fachanwalt für Urheber- und Medienrecht; Schlichter für IT-Streitigkeiten bei der Schlichtungsstelle der Deutsche Gesellschaft für Recht und Informatik e.V. (DGRI); Schiedsrichter am Arbitration Center for .eu Disputes in Prag / am Czech Arbitration Court für Streitbeilegungsverfahren nach der Uniform Domain Name Dispute Resolution Policy (UDRP) / am Asian Domain Name Dispute Resolution Centre (ADNDRC).

Werkzeugkasten eines Web-Security Professionals: Blackbox bis zum Root

Speaker: Christian Schneider

Day and time: March 21, 2018, 10:40 - 11:25 am

Abstract: Diese Session, anhand eines fiktiven Pentests praktisch dargestellt, wird Ihnen einen fundierten Überblick über die Tools und ihre Nutzungsarten geben, welche Security-Professionals und Pentester in ihrer täglichen Arbeit einsetzen, um Sicherheitslücken (manuell und teilautomatisiert) in Webanwendungen und Backends aufzuspüren. Trotz des hohen Qualitätsgrads der unterstützenden Tools in diesem Bereich, ist dies für viele Entwicklungsprojekte noch ein unbekanntes Terrain und damit ungenutztes Potenzial. Da so manchem Projekt der Einsatz des einen oder anderen Tools sicherlich helfen würde, sichere Software zu entwickeln, lohnt es sich allemal, sich einen guten Überblick zu verschaffen: Nach meinem Vortrag kennen Sie die Tools der Profis mitsamt Einsatzart, Zweck sowie Pros und Cons - in der Hoffnung, dass deren Einsatz nicht nur in der Hand der Pentester bleibt…


Christian SchneiderChristian Schneider (@cschneider4711) ist als freiberuflicher Whitehat Hacker und Trainer tätig. Als Softwareentwickler mit mittlerweile 20 Jahren Erfahrung - ein Großteil davon im Java-Umfeld - fand er 2005 seinen Themenschwerpunkt im Bereich IT-Security. Seit über 13 Jahren unterstützt er zahlreiche Unternehmen im Bereich der sicheren Softwareentwicklung durch Security Architecture Consulting und Penetrationtesting.

Als Security-Trainer für agile Entwicklerteams sowie Coach für Pentestingteams blickt er auf über 200 erfolgreiche Inhouse-Trainingsveranstaltungen zurück, bei denen er selber jedes Mal als Trainer neue Facetten des Wissensvermittelns hinzugewinnt.

Sein aktuelles Lieblingsthema innerhalb der IT-Security ist "Security DevOps", was insbesondere die Automation bestimmter Security-Checks innerhalb der Build-Kette umfasst.

Als Speaker und Trainer ist Christian regelmäßig auf nationalen und internationalen Konferenzen tätig, veröffentlicht Fachartikel und bloggt über IT-Security unter www.Christian-Schneider.net

Security by Process

Speaker: Thomas Mack, NewTec GmbH

Day and time: March 21, 2018, 10:40 - 11:25 am

Abstract: IoT und Industrie 4.0 bieten große Chancen, stellen Geräteentwickler aber auch vor erhebliche Herausforderungen. Denn vernetzte Geräte müssen vor einer Vielzahl von Bedrohungen geschützt werden, die wir zum Teil noch gar nicht kennen. Die Lösung: "Security by Process". Der Vortrag stellt die Grundlagen der sicheren IoT-Systementwicklung vor: von der Anforderungsanalyse über Design und Implementierung bis hin zum Response-Management. Zu den Highlights gehören Best Practices bei Design und Umsetzung (u.a. Defense in Depth, Coding-Standards, Kryptographie) und bei Verification & Validation (Modultests, Threat-Mitigation-Tests, Penetration-Tests etc.).


Thomas Mack, NewTec GmbHThomas Mack

Application Shielding - Kann man Apps wirklich sicher entwickeln und auch sicher halten?

Speaker: Mirko Brandner, Arxan Technologies

Day and time: March 21, 2018, 11:35 am - 12:20 pm

Abstract: Jede ungeschützte Software ist angreifbar. Und das ist keine These sondern beruht auf Fakten, wenn wir aufmerksam Presse und Internetforen verfolgen. Die meisten Vorfälle aber werden der Öffentlichkeit und dem Anwender, oftmals sogar nicht einmal dem Hersteller bekannt. Und mit dem Einzug mobiler Geräte ins alltägliche Leben stehen nicht mehr nur PCs auf der Liste potenzieller Angreifer. Angriffe erfolgen dort, wo sie am einfachsten durchzuführen sind, derzeit auf mobilen Geräten.
Handelt es sich um innovative, kommerziell wertvolle Software, die sensible Daten, finanzielle Transaktionen bearbeitet order gar medizinische Geräte steuert, so ist niemand an Manipulationen und Fake-Apps interessiert. Fehlende Security im Bereich Automotive oder medizinischer Geräte führt dann auch schnell zu Problemen mit der Safety. Aber auch der Schutz geistigen Eigentums in Form wertvoller Algorithmen sollte nicht durch leichtes Ausspähen und Reverse Engineering unterlaufen werden können. Ein weiterer Trend ist auch das Ausspähen der Nutzung Server-seitiger APIs, um nicht-öffentliche Schnittstellen zu erforschen und Schwachstellen aufzuspüren. Besonders einfach ist dies, weil insbesondere auch hybride Apps aus Gründen der Zeitersparnis und geringen Kosten in Javascript entwickelt werden. Diese sind deutlich risikobehafteter, da sie Ihren Quellcode zum Ausspähen gleich mitbringen. Fazit: Angriffsszenarien zuhauf.

Massnahmen zur besseren Verteidigung sensibler Apps und effektive Abwehrstrategien gegen unerwünschte Manipulation (Reverse Engineering / Trampering), sind bisher wenigen Verantwortlichen bekannt. Das Thema Application Security und Shielding steckt in den Kinderschuhen und wird noch unterschätzt. Maßnahmen und finanzielle Aufwände fokussieren sich auf bekannte, bereits überversorgte Themen währenddessen Angriffe auf der Ebene von Applikationen erfolgen. Der Vortrag möchte daher mögliche Wissenslücken schließen bzw. Verständnis und Aufmerksamkeit für das Thema Application Security schaffen.


Mirko Brandner, Arxan TechnologiesMirko Brandner ist technischer Manager bei Arxan Technologies für Zentraleuropa. Als "Technical Evangelist" für Application Security liegen Schwerpunkte seiner Tätigkeit in der Beratung von Unternehmen in regulierten Bereichen rund um die Sicherheit von Applikationen. Da heutzutage insbesondere mobile Applikationen für medizinische Geräte, Personenfahrzeuge oder auch mobiles Banking unerwünschten Manipulationen ausgesetzt sind, berät er über Gefährdungen und Abwehrstrategien, die für Anwender Gefahr für Leib und Leben abwenden können, finanzielle Verluste vermeiden helfen und Herstellerreputation erhalten.

Industrielle Steuerungssysteme: Cyber-Security im Kontext funktionaler Sicherheit und Wartung

Speaker: Markus Maier, Assystem Germany GmbH

Day and time: March 21, 2018, 11:35 am - 12:20 pm

Abstract: Die Öffnung einst abgeschotteter funktional kritischer Systeme mit dem Internet führt einerseits zur Steigerung der Produktivität und ermöglicht andererseits komplett neue Daten-basierte Geschäftsmodelle.
In diesem Zusammenhang sind umfangreiche Maßnahmen notwendig, um die Risiken eines Cyber-Angriffs mit Auswirkung auf die funktionale Sicherheit auszuschließen bzw. auf ein akzeptables Maß zu reduzieren.
Anhand einer eigenentwickelten, elektronischen Antriebssteuerung zeigen wir das Zusammenspiel aus Cyber-Security und funktionaler Sicherheit mit den zugrundeliegenden Normanforderungen (IEC/ISA 62443, IEC 61508 und weitere).
Dabei geben wir einen Einblick in unseren Entwicklungsprozess und das methodische Vorgehen. Als Ergebnis zeigen wir das abgeleitete Safety & Security Konzept sowie die daraus resultierenden Vorteile für Maschinenintegratoren und Anlagenbetreiber.


Markus Maier, Assystem Germany GmbHMarkus Maier ist Team- und Projektmanager bei der Assystem Germany GmbH und studierte technische Informatik an der Universität Passau. Er verfügt über langjährige Erfahrung in der Entwicklung funktional sicherheitskritischer Systeme in der Automobil- und Industrie-Branche und beschäftigt sich seit einigen Jahren intensiv mit dem Thema Cyber-Sicherheit und insbesondere mit der Härtung von Embedded Systemen und industriellen Steuerungen.

Cybercrime & Cyberwar

Speaker: Rüdiger Trost

Day and time: March 21, 2018, 1:20 - 2:05 pm

Abstract: Wie kreativ Kriminelle beim Erfinden von "Geschäftsmodellen" sein können, sieht man an verschiedensten Viren, Würmern und Trojanern. Im Vortrag wird diese Entwicklung anhand von Beispielen genauer betrachtet.

Außerdem wird ein Ausblick auf Gefahren durch das "Internet of Things" gegeben, welche nicht nur die produzierende Industrie, sondern Jeden betreffen könnten.

Summary (Stichpunkte)

- Geschäftsmodelle auf Basis von Malware
- Gefahren durch das "Internet of Things".
- Aktuelle Bedrohungen / Angriffe
- Sind wir schon mitten im "Cyberwar"?


Rüdiger TrostAls Security Consultant berät Rüdiger Trost Unternehmen bei der Erstellung von umfassenden Sicherheitskonzepten und unterstützt diese bei der Implementierung der Sicherheitslösungen. Trost erarbeitete sich sein fundiertes Wissen über Content Security in verschiedenen technischen Positionen bei namhaften Systemhäusern und Herstellern.

Sicherheitslösungen für ressourcenbeschränkte Systeme

Speaker: Phillip Gesien, Mixed Mode GmbH

Day and time: March 21, 2018, 1:20 - 2:05 pm

Abstract: IoT-Geräte übertragen häufig sensible Daten und müssen abgesichert werden. Dies kann durch eine starke Verschlüsselung in Kombination mit sicherer Hardware erreicht werden.
Da viele "Dinge" im IoT allerdings nur wenig rechenintensive Arbeiten verrichten und zudem mit einem möglichst geringen Energieverbrauch auskommen sollen, kommen häufig leistungsschwache Kleinstcontroller zum Einsatz. Diese sind zwar für ihre Aufgabe spezialisiert und ausreichend, für komplexe Sicherheitsfunktionen jedoch in der Regel zu schwach.

In diesem Vortrag erfahren Sie, wie auf leistungsschwachen Systemen trotz ihrer Einschränkungen verschiedene Security-Anforderungen konzeptioniert und umgesetzt werden können.


Phillip Gesien, Mixed Mode GmbHPhillip Gesien ist Embedded Software Engineer bei der Firma Mixed Mode GmbH in Gräfelfing. Er schloss 2013 das Studium der technischen Informatik an der Hochschule für angewandte Wissenschaften im Hamburg mit einem Bachelor of Science ab. Den Herausforderungen der Embedded Security stellt er sich seither über verschiedene Projekte und Forschungsprojekte hinweg, bei denen er auch als Speaker auf verschiedenen Konferenzen tätig ist.

Sicherheit durch Architektur

Speaker: Thorsten Langenhan, AVQ GmbH

Day and time: March 21, 2018, 2:15 - 3:00 pm

Abstract: Automatisierte Fahrzeuge - ob hochautomatisiert-fahrend oder mit weitreichenden Fahrerassistenzfunktionen ausgerüstet - sind zurzeit ein weites Betätigungsfeld für die Automobil- und andere Industrien. Das erklärte Ziel ist das automatisiert operierende Fahrzeug, das entweder auf Straßen den Verkehr und die Nerven des Besitzers oder auf Schienen oder abgesicherten Fahrbereichen den Geldbeutel der Betreiber entlasten soll.

Dem Ziel des hochautomatisierten Fahrens stehen zwei Hindernisse im Weg, die auf dem Symposium betrachtet werden:

Security, d.h. die Gefährdung der Datensicherheit und Datenströme im und am Fahrzeug durch absichtlichen Einfluss Dritter von außen
- Safety, d.h. die Gefährdung von Leib und Leben mittels elektronischer Steuergeräte durch zufällige Hardwarefehler und systematische Designfehler

Die folgende Betrachtung wird hauptsächlich auf die Safety begrenzt, jedoch könnten die Lösungen ebenso Einflüsse auf die Security haben.

Für die Erreichung des Zieles der hochautomatischen Fahrzeuge sind Legacy-Architekturen im Fahrzeug zu überwinden, die wegen der gewachsenen Struktur der Zuliefererbeiträgen am Fahrzeug und der Not der Beibehaltung von Diagnosewerkzeugen zur Werkstattwartung schwer zu überwinden ist.

Diese gewachsenen Strukturen bestehen aus Nachrichtenkatalogen für BUS-Systeme, aus Softwarearchitekturen für die Steuergeräte, und aus der Vielzahl herkömmlicher Steuergeräte, die bereits einen fest vorgesehenen Einbauraum besitzen. Darauf verteilt sich die Schar der Funktionen, die ein Fahrzeug benötigt. Das entscheidende Kriterium ist die Rückwärtskompatibilität der Fahrzeugarchitektur, die, wie schon angedeutet, ebenso die Unterstützung der Werkstätten mit entsprechenden Aktualisierungen der Diagnosewerkzeuge gewährleisten sollen.

Aus diesen gewachsenen Strukturen erwachsen insbesondere für die Safety Probleme, da Wechselwirkungen zwischen verschiedenen Funktionen kaum noch überschaubar werden, Latenzzeiten durch Nachrichtenaustausch für Safety-relevante Funktionen wachsen können und somit Systematische Fehler beim Hinzufügen neuer Fahrzeugfunktionen durch diese Wechselwirkungen nahezu unüberschaubar werden.

Eine Lösung könnte aus einer neuen generischen Fahrzeugarchitektur bestehen, die sich hauptsächlich an der Safety-Relevanz der unterstützenden Funktionen orientiert und ebenso die Einflüsse von außen abgestuft minimiert. Bei der Architektur wird von einer fail-operational Architektur ausgegangen, die ebenso Vorteile bietet, um anstehende Security-Probleme zu bewältigen.


Thorsten Langenhan, AVQ GmbHThorsten Langenhan

Safety und Security Maßnahmen auf dem Shop Floor

Speaker: Robert Schachner, RST Industrie Automation

Day and time: March 21, 2018, 2:15 - 3:00 pm

Abstract: Der Shop Floor ist nach dem Referenzarchitekturmodell Industrie 4.0 die Ebene auf der die wirkliche Produktion abläuft. Die Big Player tummeln sich meist auf dem Office Floor auf dem Ihre modernen, internetbasierten Cloud Architekturen greifen. Je näher man sich den Maschinen aus unterschiedlichen Zeitaltern, mit den jeweiligen SPS Steuerungen, spezifischen Schnittstellen bewegen, desto mehr sind hier andere technologische Ansätze nötig. Das ist die Domäne des Mittelstandes, der System für System in eine einheitliche serviceorientierte Umgebung integriert. Hier sind sicherheitsgerichtete Architekturen nötig, die den Produktionsbetrieb und auch die damit verbundenen Sicherheitskriterien aufrechterhalten obwohl die Cloud im Moment leider keine Internet Verbindung aufweist.


Robert Schachner, RST Industrie AutomationDipl.-Ing. (FH) Robert Schachner ist Geschäftsführer der RST Industrie Automation GmbH und technischer Vorstand von Embedded4You e.V. Seit 30 Jahren beschäftigt er sich mit Middleware basierten embedded Systemen. Bis heute konnte er mit seinem Team die Effizienz in mehr als 250 verschiedenen Projekten in der Produktion, Maschinensteuerung und Test nachweisen. Zum Thema Middleware engagiert er sich an der VDI/VDE2657 Richtlinie,hält Informatik Vorlesungen und Schulungen bzw. Consulting bei Kunden

IoT Security-Check: Wie Sie Bedrohungen rechtzeitig erkennen

Speaker: Michael Schnelle, Mixed Mode GmbH

Day and time: March 21, 2018, 3:30 - 4:15 pm

Abstract: IoT SECURITY-Check: Wie Sie Bedrohungen rechtzeitig erkennen

Das lernen die Teilnehmer:

* Angriffsszenarien
* Bedrohungsanalyse
* Gegenmaßnahmen

Die zunehmende Vernetzung von Kleinstgeräten birgt nicht nur Chancen, sondern auch Gefahren.
Der Vortrag zeigt auf, wie diese Gefahren durch eine Bedrohungsanalyse identifiziert werden können und wie diese typischerweise durchgeführt wird.

Häufige Angriffsszenarien und typische Gegenmaßnahmen werden anhand einer typischen IoT-Systemarchitektur aufgezeigt


Michael Schnelle, Mixed Mode GmbHMichael Schnelle besitzt einen Abschluss als Master in Software-Engineering. Er verfügt über mehrere Jahre Entwicklungserfahrung mit den Schwerpunkten (Web-)Applikationsentwicklung und „Security“ in unterschiedlichen Schattierungen. Unter anderem führte er dabei Risikoanalysen durch, entwickelte Lösungen zur Abwehr schadhafter Anfragen auf einer Socialmedia-Plattform, für ein hochsicheres Signalisierungssystems für Notrufeinheiten, sowie zur Generierung einer sicheren Linux/ Debian-Distribution. Er ist aktiver „Expert Sessions“ Referent und präsentierte bereits mehrfach an der Hochschule und im Rahmen von Förderungsprojekten. In seinem aktuellen Projekt wirkt er bei der Entwicklung von Fahrgastinformations-Systemen für Verkehrsunternehmen mit, mit den Schwerpunkten verteilte Systeme, Microservices und Testautomatisierung.

Der Widerspenstigen Zähmung - Handlungsoptionen zwischen Safety und Security

Speaker: Martin Kaiser, IABG

Day and time: March 21, 2018, 3:30 - 4:15 pm

Abstract: Ein System, dass nicht secure ist, kann auch nicht safe sein. Obgleich diese gegenseitige Beeinflussungen von Safety und Security inzwischen allgemein bekannt ist, gibt es doch sehr verschiedene Ansichten, wie und wo die resultierenden Zielkonflikte zu lösen sind. Dabei scheinen sich manchmal die Akteure gegenseitig die Verantwortung zuschreiben zu wollen, wie an den veröffentlichten und entstehenden Normen zu erkennen ist. Der Vortrag soll, abhängig vom Entstehungsprozess und der Architektur eines Systems Handlungsoptionen differenzieren, um eine Gesamtsicherheit zu erreichen, von der Risikoanalyse bis zum Ableiten und Nachweis der Anforderungen.


Martin Kaiser
Since 2014 IABG: Safety Business Manager (safety consulting & assessments, security risk analyses)
2011-2014 SGS-TÜV : Product Manager Functional Safety (service robotics & sensors, audits & assessments, brake system, power plants, machinery)
2008-2011 TÜV SÜD: Functional Safety Automotive / Automation Expert (brake intervention system, ESCL, power plants, machinery)
2003-2008 BERATA: hybrid power train, rail power systems, process consulting
2001-2003 IVM: powertrain / engine ECUs develpoment
1995-2000 Thyssen Transrapid System: MagLev systems, air suspension develpoment
1987-1995 Bosch: electrical drives development
1980-1987 University Braunschweig: control of electrical drives, EPS simulation

Ongoing Committees: IEC 61508, IEC 62998, VDE Guide Safety & Security Coordination

Was sie schon immer über Kryptographie wissen sollten, sich aber nicht zu fragen wagten

Speaker: Stephan Strohmeier, FreshX GmbH

Day and time: March 21, 2018, 4:25 - 5:10 pm

Abstract: Wir werfen einen kurzen Blick auf die Geschichte der Kryptographie und die fast ebenso lange Geschichte der Kryptoanalyse. Schliesslich widmen wir uns den heute verbreiteten und den (noch) sicheren Verschlüsselungsverfahren der Gegenwart. Wie kommunizieren Sie mit Ihrer Bank? Was bedeutet das grüne Schloss in der Adresszeile Ihres Browsers wirklich und weshalb werden immer wieder Daten gestohlen? Wir stellen symmetrische und asymmetrische Verschlüsselungsverfahren gegenüber und erklären Anhand von aktuellen Beispielen die Begriffe TLS, Certificate und CA. Ein grundlegendes Verständnis für die vorgestellten Verfahren ist hilfreich um bei der Entwicklung neuer IoT-Produkte konzeptionelle Fehler bereits im Vorfeld zu vermeiden.


Stephan Strohmeier ist Mitgründer und Geschäftsführender Gesellschafter der FreshX GmbH für Prozessberatung und Systementwicklung. Seit 2002 konnte er hier als erfolgreicher Unternehmer und Projektleiter Erfahrungen mit zahlreichen Projekten im Bereich der Prozessanalytik und Prozessautomatisierung sammeln. Er ist Experte für sichere vernetzte Systeme durch die langjährige Begleitung von IT- und IoT-Projekten in sicherheitskritischen Bereichen.Zu seinen aktuellen Tätigkeitsfeldern gehört die Konzeption sicherer IoT Produkte, Beratung für Geschäftsfeldentwicklung, Prozessberatung, Projekt- & Changemanagement in enger Zusammenarbeit mit der Firma NewTec GmbH.

Security - mehr ist als nur ein technischer Aspekt

Speaker: Dr. Jürgen Acker, conplement AG

Day and time: March 21, 2018, 4:25 - 5:10 pm

Abstract: Schon von Safety ist bekannt, dass es sich auf den gesamten Lebenszyklus eines Produktes auswirkt. Bei Security ist das nicht anders. Die Auswirkungen auf die Organisation insgesamt sind sogar noch umfangreicher.
Denn während Safety doch eher ein Thema für Technikspezialisten bleibt, wirkt sich Security schnell auf Produktmanagement, Vertrieb und sogar die Geschäftsmodelle einer Organsation aus.

Der Vortrag zeigt die Bezüge zwischen Security und dem Produktlebenszyklus mittels Bedrohungs- und Risikoanalyse auf. Die Bedrohungs- und Riskikoanalyose oder threats and risks analysis (TRA) bietet die Möglichkeit Risiken aufzuzeigen und notwendige Gegenmaßnahmen einzuleiten. Die Analyse hat durchaus das Potential ganze Geschäftsmodelle in Frage zu stellen. Dies macht die TRA zu einer zentralen Stelle sowohl für das Management als auch für die Entwicklung, um den angemessenen Security-Level für das Produkt und die Organsiation zu bestimmen. Schließlich ist analog zu safety ein Produkt niemals absolut secure. Aber wann reichen die organisatorischen und technischen Massnahmen aus?


Dr. Jürgen Acker, conplement AGDr. Jürgen Acker
1995-2001 Studium Informatik, TU Kaiserslautern mit Abschluss Diplom Informatiker
2001-2006 Tätigkeit als wissenschaftlicher Mitarbeiter im Bereich Robotik (Industrierobotik, Bildverarbeitung, Parallelkinematiken) mit Abschluss 2008 als Dr. rer. nat. an der Uni Bayreuth
seit 2007 Embedded SW Engineer und Architekt mit Schwerpunkt in Steuerungen für Medizingerate (seit 2013 bei conplement AG)

Zeit für ein neues sicheres Internet für das 21. Jahrhundert

Speaker: Dr. Raphael Reischuk, Zühlke Engineering

Day and time: March 22, 2018, 9:05 - 10:05 am

Abstract: Es ist nur eine Frage der Zeit, bis das heutige Internet zusammenbricht, bis wir die Kontrolle über Inhalte und Systeme verlieren, und bis Milliarden vernetzte IoT-Geräte mithilfe von künstlicher Intelligenz die kritischen Steueranlagen unserer Wirtschaft und Gesellschaft lahmlegen. Dann werden wir uns wünschen, wir hätten ein sicheres Internet, resistent gegen verteilte Hacker-Angriffe und maßgeschneidert für das 21. Jahrhundert. Gibt es ein wirklich sicheres Internet überhaupt? Dr. Raphael Reischuk zeigt wie durch Security-by-Design und innovativer Forschung ein wesentlich sicheres, effizienteres und energiebewussteres Internet aussieht, wie die ersten Deployments weltweit anlaufen und wie das „alte“ Internet abgelöst werden kann.


Dr. Raphael Reischuk, Zühlke EngineeringDr. Raphael Reischuk ist Senior Information Security Researcher und Consultant bei Zühlke Engineering. Zuvor war er als Wissenschaftler an der ETH Zürich in der IT-Sicherheits-Forschung tätig. Er ist Miterfinder der Internet-Architektur SCION, die die Verfügbarkeit sicherer Kommunikation auch dann gewährleistet, wenn verteilte Systeme rund um den Globus das Netz mit komplexen Angriffen bombardieren.

Titel folgt

Speaker: Michael Hirdes, Chaos Computer Club e.V.

Day and time: March 22, 2018, 1:10 - 2:10 pm

Abstract: folgt in Kürze


Michael Hirdes, Chaos Computer Club e.V.Michael Hirdes, Hacker & Aktivist - ist Vorstandsvorsitzender des Chaos Computer Club e.V. und beschäftigt sich schwerpunktmäßig mit Datenschutz und Informationsfreiheit.Beruflich beschäftigt er sich mit Netzwerk- und Systemadministration.

X over the air – Security in offenen embedded Systemen

Speakers: Prof. Dr. Peter Fromm und Thomas Barth, Hochschule Darmstadt

Day and time: March 22, 2018, 10:30 - 11:15 am

Abstract: Die Zeiten, in denen die Software in einem Steuergerät ein ruhiges Dasein fristen konnte, sind in den meisten Fällen vorbei. Ähnlich wie auf einem Handy, soll die Software durch Parametrisierung oder Nachflashen Korrekturen erfahren oder an neue Kundenwünsche einfach und kostengünstig angepasst werden können. Diese schöne neue Welt birgt allerdings ein großes Risiko, da ehemals geschlossene Systeme durch diese offenen Schnittstellen plötzlich angreifbar werden.

Im Rahmen des Vortrags wird die Entwicklung eines Security Protocols am Beispiel des Aurix HSM Moduls vorgestellt. Dabei werden die verfügbaren Hardware Security Funktionen
• Secure Boot
• Kryptisierung
• Authentifizierung
• Schlüsselablage
• …

vorgestellt und gezeigt, wie mithilfe dieser Module ein sicheres Protokoll implementiert werden kann. Neben der reinen embedded Seite werden darüber hinaus Anforderungen an die IT-Infrastruktur auf der Serverseite präsentiert.


Prof. Dr. Peter Fromm, Hochschule DarmstadtProf. Fromm hat in Aachen promoviert und danach 10 Jahre bei der Firma Continental den Bereich Software und System Engineering geleitet. An der Hochschule Darmstadt vertritt er im Fachbereich Elektrotechnik und Informationstechnik das Gebiet Mikrocontroller und Informationstechnik. Daneben berät und unterstützt er mehrere Firmen im Bereich Embedded Software und System Engineering. Ein aktueller Forschungsschwerpunkt ist der Bereich sichere Multicore Architekturen.

Thomas Barth, Hochschule DarmstadtThomas Barth ist Lehrkraft für besondere Aufgaben an der Hochschule Darmstadt und forscht an funktionaler Sicherheit auf Multicore-Microcontrollern. Herr Barth hat Elektro- und Informationstechnik mit dem Schwerpunkt embedded Systems in Darmstadt, Helsinki und Frankfurt studiert und war 7 Jahre bei der Firma Siemens in der Industrieautomatisierung tätig

Sichere IoT-Pipelines im Zeitalter des "Chinese Golden Shield"

Speaker: Kai Mosebach, FreshX

Day and time: March 22, 2018, 10:30 - 11:15 am

Abstract: Wir schauen uns alle Bausteine einer IoT Pipeline vom Sensor in der Maschine bis zum Reportingtool in der Cloud an und stellen mögliche Verfahren vor, um die Schnittstellen zwischen den einzelnen Elementen richtig abzusichern. Dabei werden neben den Kosten auch typische Nebenschauplätze wie Stromverbrauch, Anbindung und Datenvolumen sowie die zunehmende Beeinflussung der Datenneutralität durch Provider und staatliche Behörden betrachtet.
Ein grundlegendes Verständnis von Funk- und Internetprotokollen sowie symmetrischen und asymmetrischen Verschlüsselungsverfahren wird empfohlen.


Kai Mosebach ist Mitgründer und Gesellschafter der FreshX GmbH für Prozessberatung und Systementwicklung. Neben 20 Jahren Expertise im Linux- und BSD-Umfeld mit Fokus auf Sicherheit baute er in verschiedene Projekten hochverfügbare Cluster- und Cloud-Lösungen. Aus den Projekten und Erfahrungen der vergangenen Jahre entwickelt er aktuell in Zusammenarbeit mit der NewTec GmbH eine von Beginn an als sicher konzipierte modulare IoT Pipeline für Industrie 4.0 Integratoren.

Technik trifft Recht in der Praxis - Aktuelle Fallbeispiele und deren rechtliche Betrachtung

Speaker: Susanne Meiners, NewTec GmbH

Day and time: March 22, 2018, 11:25 am - 12:10 pm

Abstract: Cyber-Kriminalität, Hackerangriffe auf Krankenhausdaten, Industriespionage, Unfälle mit autonomen Fahrzeugen oder mit Robotern…die Liste der erfassten Angriffe wird immer länger, der entstandene Schaden immer höher, die Attacken selbst immer komplexer.
Rechtsordnung und Technik müssen sich hier gemeinsam und stimmig entwickeln, um die Rechte jedes einzelnen und die der Unternehmen zu schützen und trotzdem den sicheren Rahmen zu schaffen, innerhalb dessen Innovationen stattfinden können.
Anhand aktueller Beispiele wird aufgezeigt, wie sich die rechtliche Haftungssystematik darstellt und wer möglicherweise zur Haftung herangezogen werden kann.
Zusätzlich werden Impulse vermittelt, wie Schadensursachen identifiziert und beseitigt werden können.

Was lernen die Zuhörer in dem Vortrag? Durch die Vorstellung aktueller Beispiele und deren rechtliche Würdigung erhält der Teilnehmer einen Einblick in die juristische Haftungssystematik und den momentanen Stand der Diskussion, die sich um elektronische Systeme und technische Produkte ergibt. Weiter werden Impulse vermittelt, die dabei unterstützen, Schadensursachen zu identifizieren und nachhaltig zu beseitigen.


Susanne Meiners, NewTec GmbHSusanne Meiners studierte Jura an der Universität Augsburg. Sie arbeitete nach dem Studium als Rechtsanwältin und zusätzlich als Dozentin im Bereich Zivilrecht.
Für die Firma NewTec ist sie seit über vier Jahren in der Abteilung Consulting Safety & Security für juristische Fragestellungen zuständig und bietet Schulungen und Workshops an, deren Ziel es ist, bei Unternehmen ein Bewusstsein zu rechtlichen Haftungsthemen zu entwickeln und sie dabei zu unterstützen, ihre Produktqualität zuverlässig und nachhaltig zu verbessern. Zusätzlich ist sie als Coach und zur Mediatorin ausgebildet und agiert als Trainerin in Unternehmen mit Themenschwerpunkten im Bereich Change-Management, Leadership und Teamentwicklung.

Security im regulierten Umfeld – Inwieweit sind Normen und Richtlinien hilfreich?

Speaker: Dr. Ulrich Bieberich, sepp.med GmbH

Day and time: March 22, 2018, 11:25 am - 12:10 pm

Abstract: Cybersecurity ist wichtig. Diese Erkenntnis hat sich inzwischen auch in der Medizintechnik durchgesetzt. Dementsprechend befassen sich Organisationen wie die FDA, das Department of Defense, die einschlägigen Normierungsgremien und die EU-Kommission zunehmend intensiver mit der Frage, wie Produkte im doppelten Sinne „sicher“, also „safe“ und „secure“ gestaltet werden können.

Infolgedessen existiert inzwischen eine Unzahl an lesenswerten Dokumenten, die zu sichten allein schon eine Vollzeitbeschäftigung ist. Bei genauerer Betrachtung stellt sich dann heraus, dass die verschiedenen Normen, Richtlinien und Leitfäden unterschiedlich hilfreich für die praktische Umsetzung sind. In manchen Dokumenten wie z.B. der Medical Device Directive (MDR) wird „Security“ nur vereinzelt als „auch zu berücksichtigen“ bzw. „state-of.the-art“ erwähnt. Andere Dokumente wie z.B. der HIMSS/NEMA Standard HN 1-2013 sind da sehr viel konkreter.

In unserem Vortrag stellen wir ausgewählte Dokumente vor und zeigen, wie diese in der Praxis angewandt bzw. umgesetzt werden können. Darüber hinaus zeigen wir, wie eine Bedrohungsmodellierung konkret aussehen kann. Die Zuhörer erfahren:

- wie das Thema Cybersecurity in der Medizintechnik adressiert wird,
- welche (hilfreichen) Dokumente es gibt und
- wie konkrete Methoden (z.B. Bedrohungsmodellierung) in der Praxis aussehen.


Dr. Ulrich Bieberich, sepp.med GmbHDr. theol. Ulrich Bieberich arbeitet seit 2001 in der Qualitätssicherung von Medizinprodukten. Sein Schwerpunkt liegt in der Bereitstellung von Testumgebungen, explorativem Test und seit 2015 zusätzlich in der Planung, Durchführung und Dokumentation von Tests zur Produktsicherheit nach Vorgaben der FDA und des Department of Defense.

Hardware Bewertung für funktionale Sicherheit – Erfahrungen und Änderungen durch die neue Ausgabe der ISO26262

Speakers: Viktor Tiederle, RELNETyX Consulting UG und Thomas Mack, NewTec GmbH

Day and time: March 22, 2018, 2:20 - 3:05 pm

Abstract: Die Bewertung der Elektronik-Hardware für die funktionale Sicherheit erfolgt gemäß den jeweils geltenden Vorschriften. Dies ist im Automobil-Bereich die ISO26262. Die bisherige Praxis sieht entweder die Bewertung mit Hilfe einer FMEDA (Fehler-Möglichkeits-Einfluß und Diagnose-Analyse) oder eines Fehlerbaums (FTA – fault tree analysis) vor.
Im Vortrag werden exemplarisch einige Herausforderungen beschrieben, die es in der Praxis zu bewältigen gilt. Es wird exemplarisch dargestellt, wie bei der Hardware-Bewertung vorgegangen werden kann.
Darüber hinaus wird dargestellt, welche Veränderungen bei der Anwendung der neuen Ausgabe 2018 der ISO26262 zu erwarten bzw. umzusetzen sind. Im derzeit verfügbaren Entwurf ist das Vorgehen in Bezug auf komplexe Halbleiter konkret beschrieben. Dabei werden alle Bereiche der Bewertung von Hardware berücksichtigt: Bestimmung der Fehlerrate, Aufteilung auf vorkommende Fehlerarten, sowie die wirkenden Diagnose-Methoden und Sicherheits-Mechanismen. Wichtig in diesem Zusammenhang ist, dass mit der hier beschriebenen Methode aktuelle Produkte bewertet werden können.


Viktor Tiederle, RELNETyX Consulting UGViktor Tiederle und hat das Studium zum Diplom-Physiker in München und Stuttgart erfolg-reich abge-schlossen. Er hat sich lange Jahre mit der Technologie-Entwicklung für die Auf-bau- und Verbindungstechnik bei elektronischen Baugruppen beschäftigt. Sein Schwer-punkt lag zunächst auf der Verarbeitung von Halbleiter-Elementen, wie z.B. Klebetechnik und Drahtbonden. Später konnte er seine Tätigkeit auf die elektronischen Baugruppen-Technologie ausweiten.
Nach seiner Promotion zum Thema Statistische Versuchsplanung angewandt auf die Drahtbondtechnologie in Berlin hat er seine Kompetenz als Grundlage genutzt, um weltweit Firmen erfolgreich auf dem Gebiet der Qualität und Zuverlässigkeit von elektronischen Baugruppen zu beraten.
Seit 2009 ist er daneben in der Geschäftsleitung von technischen Unternehmensberatungen tätig. Derzeit führt er die RELNETyX Consulting UG (haftungsbeschränkt).

Thomas Mack, NewTec GmbHThomas Mack

Software Hardening: Sicherheit und Stabilität durch statische und dynamische Analyseverfahren

Speakers: Royd Lüdtke und Dr. Sabine Poehler, Verifysoft Technology GmbH

Day and time: March 22, 2018, 2:20 - 3:05 pm

Abstract: An ausgewählten Beispielen wird aufgezeigt, wie statische und dynamische Analyseverfahren zur Verbesserung von Stabilität und Sicherheit von eingebetteten Applikationen eingesetzt werden können.
Der Vortrag behandelt in diesem Zusammenhang folgende Technologien:

- Statische Quellcodeanalyse
- Statische Analyse von Binärcode
- Messung der Testabdeckung

Insbesondere wird dabei auf Problembereiche eingegangen, in denen die jeweiligen Verfahren ihre spezifischen Stärken ausspielen.


Royd Lüdtke leitet bei der Firma Verifysoft Technology GmbH den Bereich Pre-Sales und Support für statische Codeanalysetools im deutschsprachigen Raum. Er hat umfangreiche Berufserfahrung als Applikationsingenieur und Berater bei einer Vielzahl von Firmen und Institutionen wie New Era Of Networks, Sybase, Rogue Wave Software und dem Fraunhofer Institut. Lüdtke studierte in Dortmund Elektrotechnik und Energietechnik, hält mehrere Patente und ist Autor von Veröffentlichungen im IT-Bereich.

Dr. Sabine Poehler, Verifysoft Technology GmbHDr. Sabine Poehler ist als Produktmanagerin bei der Firma Verifysoft Technology GmbH für die strategische Weiterentwicklung der Produktlinie Testwell verantwortlich.

Privacy-Preserving Data Analysis & Security by Design

Speaker: Dr. rer. nat. Daniel Kraschewski, TNG Technology Consulting GmbH

Day and time: March 22, 2018, 3:30 - 4:15 pm

Abstract: Ab dem 25.5.2018 gilt in allen EU-Staaten eine neue Datenschutz-Grundverordnung, welche im Vergleich zu vorherigen Regelungen die Anforderungen an personenbezogene Datenverarbeitung wesentlich verschärft. Insbesondere knüpft die neue Verordnung die Zulässigkeit von Datenanalysen ganz explizit an eine informierte und vollkommen freiwillige Erlaubnis durch die betroffenen Personen. Eine Alternative bieten technische Anonymisierungslösungen mit "Security by Design": Sie ermöglichen statistische Analysen von personenbezogenen Daten, ohne den Privatsphärenanspruch der entsprechenden Individuen zu verletzen. Ich möchte anhand einfacher Beispielszenarien zeigen, wie durch geeignetes Zusammenspiel klassischer IT-Sicherheitsmechanismen, moderner kryptographischer Verfahren und strikter formaler Anonymitätsdefinitionen wertschöpfende Personendatenanalysen möglich sind, während gleichzeitig selbst im Fall eines korrumpierten Systembetreibers ein hohes Maß an Vertraulichkeit garantiert werden kann.


Dr. rer. nat. Daniel Kraschewski, TNG Technology Consulting GmbHIch habe bis Ende 2006 an der Universität Karlsruhe Informatik studiert und war dort bis zu meiner Promotion im Jahr 2013 am Institut für Kryptographie und Sicherheit wissenschaftlich tätig. Anschließend verbrachte ich ein Jahr als Postdoc am Technion in Haifa (Israel). Während meiner akademischen Laufbahn konnte ich neben recht erfolgreichem Engagement in der Lehre auch mehrere offene Fragen im Forschungsgebiet "Secure Multiparty Computation" klären. Seit Anfang 2015 arbeite ich bei der TNG Technology Consulting GmbH und bin aktuell als Software-Entwickler und Data-Privacy-Experte für ein Big-Data-Projekt zur anonymisierten Personendatenanalyse im Einsatz.

Cyberangriff "Tagelanger Totalausfall und die Folgen"

Speaker: Martin Braun, MB-Factory GmbH

Day and time: March 22, 2018, 3:30 - 4:15 pm

Abstract: Ich möchte in diesem Vortrag die Geschehnisse und Auswirkungen eines Cyberangriffes (Unternehmen mit ca. 2000 Mitarbeiter weltweit) im Juni 2016 mittels Petya Malware und deren Folgen den Teilnehmern darstellen. Beginnend mit den ersten 48 Stunden, hier beleuchte ich den Angriff an sich, und die Auswirkungen für die IT-Systeme und die Organisation. Nachfolgend stelle ich den geordnete Wiederanlauf mit den Hürden und Problemen technisch wie organisatorisch dar. Der Kontext meines Vortrages ist ganz klar das Management von Unternehmen.
Der Vortrag soll Ihren Teilnehmern aufzeigen was in der Realität eines Cyberangriffes mit IT Totalausfall geschieht, welche Unzulänglichkeiten in der Organisation und Kommunikation auftreten können und er soll auch aufzeigen das ein Cyberangriff nicht planbar ist, hinsichtlich Business Continuity Management und Notfallmanagement.


Martin Braun
Geschäftsführender Gesellschafter MB-Factory GmbH

Geburtsjahr 1968
Lead Auditor ISO 27001

Langjähriger Rechenzentrumsleiter international, 20 Jahre praktische Erfahrung in Bereich Informationssicherheit Konzern international.

- Security Consulting
- ISO 27001 Einführung und Auditierung
- Einführung ISMS und BSI
- BSI Norm 100‐4
- BSI Grundschutz
- GS‐Tool
- Risikomanagement
- Management Consulting Informationssicherheit
- Security Awareness
- Leitung von Critical Response Team für Cyberangriffe

Das Backend schlägt zurück

Speaker: Dominik Schadow, BridgingIT GmbH

Day and time: March 22, 2018, 4:25 - 5:10 pm

Abstract: Viele Schutzmaßnahmen für Webanwendungen beschränken sich auf die sichere Entwicklung der Webanwendung und eine davon unabhängig konfigurierte Abwehr von Angriffen etwa mit einer Web Application Firewall. Obwohl diese Maßnahmen zweifellos richtig und wichtig sind, gelingt es versierten Angreifern dennoch viel zu häufig, selbst solchermaßen geschützte Webanwendungen erfolgreich anzugreifen oder Daten zu stehlen. So mangelt es bei einer Trennung von Anwendung und Web Application Firewall häufig an der Abstimmung und dem Feintuning von normaler Nutzung und einem stattfindenden Angriff. Gerade bei Backends von IoT-Geräten mit einer Vielzahl von gleichzeitigen und unterschiedlichen "Benutzern“ (Geräten) wird deutlich, dass das Erkennen und die Abwehr von Angriffen - etwa durch gehackte Geräte - idealerweise automatisch durch die Anwendung selbst erfolgt und eine Trennung von Backend und Web Application Firewall ihre Grenzen hat.

Eine weitere Verteidigungslinie ist daher dringend notwendig, und steht mit der bisher wenig verbreiteten "Application Intrusion Detection" bereits zur Verfügung. Neben der nachträglichen Analyse der vom Angreifer ausgeführten Operationen geht es mit der Application Intrusion Detection vor allem darum, das Backend selbst einen stattfindenden Angriff erkennen zu lassen. Und auf diesen in Realtime mit geeigneten Abwehrmaßnahmen automatisch zu reagieren - bevor der Angreifer Zugriff auf geschützte Daten erhält, das Backend mit sinnlosen Daten lahmlegt oder die Kontrolle über die Webanwendung übernimmt. Die Session stellt dazu das grundlegende Konzept der Application Intrusion Detection für Java-Webanwendungen vor und zeigt anhand von Code-Beispielen und einer vollständigen Demo-Anwendung, wie Webanwendungen mit dieser zusätzlichen Maßnahme abgesichert werden können.


Dominik Schadow, BridgingIT GmbHDominik Schadow besitzt viele Jahre Erfahrung in der Java-Entwicklung und -Beratung und arbeitet als Senior Consultant beim IT-Beratungsunternehmen bridgingIT. Er ist spezialisiert auf die Architektur und Entwicklung von Java Enterprise Applikationen, Enterprise Application Integration und die sichere Softwareentwicklung mit Java. In Trainings und Coachings überzeugt er andere Entwickler von der sicheren Entwicklung mit Java. Daneben ist er seit vielen Jahren regelmäßiger Speaker auf verschiedenen Konferenzen rund um die Themen Java und sichere Softwareentwicklung, Buchautor (Java-Web-Security - Sichere Webanwendungen mit Java entwickeln) und Autor zahlreicher Fachartikel. In seiner Freizeit leitet er das Open-Source-Projekt JCrypTool, mit dem Anwender für die Kryptografie begeistert werden und ihre eigenen Krypto-Plug-ins entwickeln können.

Threat- and Risk-Analysis: A quick survey

Speaker: Markus Wamser, Mixed Mode GmbH

Day and time: March 22, 2018, 4:25 - 5:10 pm

Abstract: IT-Lösungen, egal ob als eingebettete Systeme oder als globales Firmennetzwerk sind vielfältigen Bedrohungen ausgesetzt.

Um diesen Bedrohungen effektiv entgegenwirken zu können, ist eine systematische Analyse der Bedrohungen und des von ihnen ausgehenden Risikos unerlässlich.
Weit verbreitete Werkzeuge sind die Bausteinkataloge des IT-Grundschutzes und die STRIDE/DREAD-Methode. Im Vortrag erfahren Sie, wie sie mit beiden Methoden umgehend erste Bedrohungs- und Risikobewertungen erhalten, Maßnahmen definieren und wie diese Ergebnisse in den Kontext eines umfassenden IT-Sicherheitsmanagements eingeordnet werden können.


Markus Wamser, Mixed Mode GmbHMarkus Wamser arbeitet als Systementwickler mit dem Schwerpunkt Embedded Security bei MixedMode GmbH in Gräfelfing bei München.
Zuvor hat er den Lehrstuhl für Sicherheit in der Informationstechnik an der Technischen Universität München von seiner Gründung an als Mitarbeiter begleitet.
Unter anderem zeichnete er dort zusammen mit Prof. Georg Sigl für die Vorlesung Kryptologie verantwortlich und beschäftigte sich mit leichtgewichtigen Hardware-Implementierungen von Kryptoverfahren.
Markus Wamser war Speaker auf internationalen Konferenzen von Abu Dhabi bis Verona, hat mehr als zehn Jahre Erfahrung in der universitären Lehre und besitzt je ein Diplom in Mathematik und Informatik.

Tim Jakobi, NewTec GmbH

Tim Jakobi, NewTec GmbHTim Jakobi ist als Requirements & Usability Engineer von Beginn an in Entwicklungsprojekte für sicherheitskritische Produkte involviert. Er wirkt als Schnittstelle zu und Mediator zwischen den verschiedenen Fachabteilungen.
Zu seinen Aufgaben gehören dabei u.a. Erhebung, Dokumentation und Prüfung von Anforderungen, Risikobetrachtungen, Usabilityanalysen und Usabilitytesting.

Tim Jakobi, NewTec GmbH

Tim Jakobi, NewTec GmbHTim Jakobi ist als Requirements & Usability Engineer von Beginn an in Entwicklungsprojekte für sicherheitskritische Produkte involviert. Er wirkt als Schnittstelle zu und Mediator zwischen den verschiedenen Fachabteilungen.
Zu seinen Aufgaben gehören dabei u.a. Erhebung, Dokumentation und Prüfung von Anforderungen, Risikobetrachtungen, Usabilityanalysen und Usabilitytesting.

Copyright © 2018 HLMC Events GmbH