Vorträge der Safety & Security 2018

Keynotes1. Konferenztag2. Konferenztag

Keynote: Ohne Security keine Safety

Sandro Gaycken, ESMT BerlinReferent: Dr. Sandro Gaycken, ESMT Berlin

Tag und Uhrzeit: 21. März 2018, 09:10 - 10:10 Uhr

Abstract: Safety und Security hängen vielschichtig miteinander zusammen. Viele der Zusammenhänge sind informationstechnisch, andere wieder operativ, aber beinahe alle Ebenen können von Hackern direkt oder indirekt angegriffen werden. In diesen Fällen kann auch Safety betroffen sein. Safety-kritische Systeme können gestört werden, einfach ausfallen oder im schlimmsten Fall sogar gezielt manipuliert werden, um Ernstfälle mit vielen Toten zu produzieren.

Weiterlesen …

Keynote: Security by Design

Prof. Dr. Lambert GrosskopfReferent: Prof. Dr. Lambert Grosskopf

Tag und Uhrzeit: 21. März 2018, 17:35 - 18:35 Uhr

Abstract: Sicherheit in der Softwareentwicklung gewinnt aufgrund der immer stärkeren Vernetzung intelligenter Systeme wieder an Bedeutung. Die zunehmend mobilere Unternehmens-IT, Industrieanlagen, Fahrzeuge aber auch das „smarte Zuhause“ sind über die Vernetzung durch zahlreiche vermeindlich neue Angriffsvektoren bedroht.

Weiterlesen …

Keynote: Zeit für ein neues sicheres Internet für das 21. Jahrhundert

Dr. Raphale Reischuk, Zühlke EngineeringReferent: Dr. Raphael Reischuk, Zühlke Engineering

Tag und Uhrzeit: 22. März 2018, 09:05 - 10:05 Uhr

Abstract: Es ist nur eine Frage der Zeit, bis das heutige Internet zusammenbricht, bis wir die Kontrolle über Inhalte und Systeme verlieren, und bis Milliarden vernetzte IoT-Geräte mithilfe von künstlicher Intelligenz die kritischen Steueranlagen unserer Wirtschaft und Gesellschaft lahmlegen. Dann werden wir uns wünschen, wir hätten ein sicheres Internet, resistent gegen verteilte Hacker-Angriffe und maßgeschneidert für das 21. Jahrhundert.

Weiterlesen …

Keynote: Titel folgt

Michael Hirdes, Chaos Computer Club e.V.Referent: Michael Hirdes, Chaos Computer Club e.V.

Tag und Uhrzeit: 22. März 2018, 13:10 - 14:10 Uhr

Abstract: folgt in Kürze

Weiterlesen …

Keynotes1. Konferenztag2. Konferenztag

M1.1: Werkzeugkasten eines Web-Security Professionals: Blackbox bis zum Root

Christian SchneiderReferent: Christian Schneider

Tag und Uhrzeit: 21. März 2018, 10:40 - 11:25 Uhr

Abstract: Diese Session, anhand eines fiktiven Pentests praktisch dargestellt, wird Ihnen einen fundierten Überblick über die Tools und ihre Nutzungsarten geben, welche Security-Professionals und Pentester in ihrer täglichen Arbeit einsetzen, um Sicherheitslücken (manuell und teilautomatisiert) in Webanwendungen und Backends aufzuspüren.

Weiterlesen …

M2.1: Security by Process

Thomas Mack, NewTec GmbHReferent: Thomas Mack, NewTec GmbH

Tag und Uhrzeit: 21. März 2018, 10:40 - 11:25 Uhr

Abstract: IoT und Industrie 4.0 bieten große Chancen, stellen Geräteentwickler aber auch vor erhebliche Herausforderungen. Denn vernetzte Geräte müssen vor einer Vielzahl von Bedrohungen geschützt werden, die wir zum Teil noch gar nicht kennen. Die Lösung: "Security by Process".

Weiterlesen …

M1.2: Application Shielding - Kann man Apps wirklich sicher entwickeln und auch sicher halten?

Mirko Brandner, Arxan TechnologiesReferent: Mirko Brandner, Arxan Technologies

Tag und Uhrzeit: 21. März 2018, 11:35 - 12:20 Uhr

Abstract: Heutzutage kann man weitestgehend sichere Apps entwickeln, dazu existieren viele Methoden und unterstützende Tools. Kann man sie aber auch gegen unerwünschtes Reverse Engineering und Manipulation sicher halten? Die kurze Antwort darauf ist, man kann und man sollte, denn das ist ein eher selten beachteter Aspekt, der bei vielen Verantwortlichen erst bei Problemen Beachtung findet - oft ist man sich nicht einmal bewusst, dass die eigene Software tatsächlich angegriffen wird.

Weiterlesen …

M2.2: Industrielle Steuerungssysteme: Cyber-Security im Kontext funktionaler Sicherheit und Wartung

Markus Maier, Assystem Germany GmbHReferent: Markus Maier, Assystem Germany GmbH

Tag und Uhrzeit: 21. März 2018, 11:35 - 12:20 Uhr

Abstract: Offenheit – aber sicher!
Die Bedeutung von funktionaler Sicherheit in vernetzten Systemen.
Anhand eines konkreten Projekts zeigen wir unser Vorgehen und freuen uns auf eine spannende Diskussion mit den Teilnehmern.

Weiterlesen …

M1.3: Cybercrime & Cyberwar

Rüdiger TrostReferent: Rüdiger Trost

Tag und Uhrzeit: 21. März 2018, 13:20 - 14:05 Uhr

Abstract: Wie kreativ Kriminelle beim Erfinden von "Geschäftsmodellen" sein können, sieht man an verschiedensten Viren, Würmern und Trojanern. Im Vortrag wird diese Entwicklung anhand von Beispielen genauer betrachtet.

Außerdem wird ein Ausblick auf Gefahren durch das "Internet of Things" gegeben, welche nicht nur die produzierende Industrie, sondern Jeden betreffen könnten."

Weiterlesen …

M2.3: Sicherheitslösungen für ressourcenbeschränkte Systeme

Phillip Gesien, Mixed Mode GmbHReferent: Phillip Gesien, Mixed Mode GmbH

Tag und Uhrzeit: 21. März 2018, 13:20 - 14:05 Uhr

Abstract: IoT-Geräte übertragen häufig sensible Daten und müssen abgesichert werden. Dies kann durch eine starke Verschlüsselung in Kombination mit sicherer Hardware erreicht werden.

Weiterlesen …

M1.4: Hilfe, das Auto war’s! Praxisrelevante Haftungsszenarien bei autonomen Technologien

Jan Schneider, SKW Schwarz RechtsanwälteReferent: Jan Schneider, SKW Schwarz Rechtsanwälte

Tag und Uhrzeit: 21. März 2018, 14:15 - 15:00 Uhr

Abstract: Die autonomen Technologien sind auf dem Vormarsch: Autos fahren immer selbständiger, Medizingeräte analysieren eigenständig Daten und stellen z. B. Diagnosen. Kurzum: Wichtige Entscheidungen werden zunehmend durch Maschinen getroffen.

Weiterlesen …

M2.4: Safety und Security Maßnahmen auf dem Shop Floor

Robert Schachner, RST Industrie AutomationReferent: Robert Schachner, RST Industrie Automation

Tag und Uhrzeit: 21. März 2018, 14:15 - 15:00 Uhr

Abstract: Im ersten Schritt werden die Grundlagen für die Kommunikationsschicht erarbeitet. Dazu werden die bereits vorhandenen Assets mit den vorhandenen Steuerungen berücksichtigt und eine passende Service Ebene konstruiert. Dazu gehört auch die Berücksichtigung redundanter Architekturen und Ausfallstrategien. Dadurch entsteht ein robustes Kommunikationskonzept. Jetzt können die relevanten Kommunikationswege mit Security Funktionen versehen werden, die im einzelnen vorgestellt werden.

Weiterlesen …

M2.5: Der Widerspenstigen Zähmung - Handlungsoptionen zwischen Safety und Security

Referent: Martin Kaiser, IABG

Tag und Uhrzeit: 21. März 2018, 15:30 - 16:15 Uhr

Abstract: Ein System, dass nicht secure ist, kann auch nicht safe sein. Obgleich diese gegenseitige Beeinflussungen von Safety und Security inzwischen allgemein bekannt ist, gibt es doch sehr verschiedene Ansichten, wie und wo die resultierenden Zielkonflikte zu lösen sind.

Weiterlesen …

M2.6: Security - mehr ist als nur ein technischer Aspekt

Dr. Jürgen Acker, conplement AGReferent: Dr. Jürgen Acker, conplement AG

Tag und Uhrzeit: 21. März 2018, 16:25 - 17:10 Uhr

Abstract: Schon von Safety ist bekannt, dass es sich auf den gesamten Lebenszyklus eines Produktes auswirkt.  Bei Security ist das nicht anders.  Die
Auswirkungen auf die Organisation insgesamt sind sogar noch umfangreicher.
Denn während Safety doch eher ein Thema für Technikspezialisten bleibt, wirkt sich Security schnell auf Produktmanagement, Vertrieb und sogar die Geschäftsmodelle einer Organsation aus.
Dieser Vortrag beschäftigt sich wie mittels Threats und Risk Analyse dies abgeschätzt werden kann

Weiterlesen …

Keynotes1. Konferenztag2. Konferenztag

D1.1: X over the air – Security in offenen embedded Systemen

Prof. Dr. Peter Fromm, Hochschule DarmstadtThomas Barth, Hochschule DarmstadtReferenten: Prof. Dr. Peter Fromm und Thomas Barth, Hochschule Darmstadt

Tag und Uhrzeit: 22. März 2018, 10:30 - 11:15 Uhr

Abstract: Die Zeiten, in denen die Software in einem Steuergerät ein ruhiges Dasein fristen konnte, sind in den meisten Fällen vorbei. Ähnlich wie auf einem Handy, soll die Software durch Parametrisierung oder Nachflashen Korrekturen erfahren oder an neue Kundenwünsche einfach und kostengünstig angepasst werden können.

Weiterlesen …

D2.1: Sichere IoT-Pipelines im Zeitalter des "Chinese Golden Shield"

Referent: Kai Mosebach, FreshX GmbH

Tag und Uhrzeit: 22. März 2018, 10:30 - 11:15 Uhr

Abstract: Wir schauen uns alle Bausteine einer IoT Pipeline vom Sensor in der Maschine bis zum Reportingtool in der Cloud an und stellen mögliche Verfahren vor, um die Schnittstellen zwischen den einzelnen Elementen richtig abzusichern. Dabei werden neben den Kosten auch typische Nebenschauplätze wie Stromverbrauch, Anbindung und Datenvolumen sowie die zunehmende Beeinflussung der Datenneutralität durch Provider und staatliche Behörden betrachtet.

Weiterlesen …

D1.2: Technik trifft Recht in der Praxis - Aktuelle Fallbeispiele und deren rechtliche Betrachtung

Susanne Meiners, NewTec GmbHReferent: Susanne Meiners, NewTec GmbH

Tag und Uhrzeit: 22. März 2018, 11:25 - 12:10 Uhr

Abstract: Cyber-Kriminalität, Hackerangriffe auf Krankenhausdaten, Industriespionage, Unfälle mit autonomen Fahrzeugen oder mit Robotern…die Liste der erfassten Angriffe wird immer länger, der entstandene Schaden immer höher, die Attacken selbst immer komplexer.
Rechtsordnung und Technik müssen sich hier gemeinsam und stimmig entwickeln, um die Rechte jedes einzelnen und die der Unternehmen zu schützen und trotzdem den sicheren Rahmen zu schaffen, innerhalb dessen Innovationen stattfinden können.

Weiterlesen …

D2.2: Security im regulierten Umfeld – Inwieweit sind Normen und Richtlinien hilfreich?

Dr. Ulrich Bieberich, sepp.med GmbHReferent: Dr. Ulrich Bieberich, sepp.med GmbH

Tag und Uhrzeit: 22. März 2018, 11:25 - 12:10 Uhr

Abstract: Cybersecurity ist wichtig. Diese Erkenntnis hat sich inzwischen auch in der Medizintechnik durchgesetzt. Dementsprechend befassen sich Organisationen wie die FDA, das Department of Defense, die einschlägigen Normierungsgremien und die EU-Kommission zunehmend intensiver mit der Frage, wie Produkte im doppelten Sinne „sicher“, also „safe“ und „secure“ gestaltet werden können.

Weiterlesen …

D1.3: Hardware Bewertung für funktionale Sicherheit – Erfahrungen und Änderungen durch die neue Ausgabe der ISO26262

Viktor Tiederle, RELNETyX Consulting UGThomas Mack, NewTec GmbHReferenten: Viktor Tiederle, RELNETyX Consulting UG und Thomas Mack, NewTec GmbH

Tag und Uhrzeit: 22. März 2018, 14:20 - 15:05 Uhr

Abstract: Die Bewertung von Hardware im Rahmen der funktionalen Sicherheit ist ein wesentlicher Bestandteil der Serienfreigabe. Die gültigen Vorschriften haben für moderne, komplexe Halbleiter bisher keine Angaben, wie vorgegangen werden soll. Am durchgeführten Beispiel wird dies aufgezeigt. Die neue Ausgabe der ISO26262 gibt dagegen Hinweise für diese Bewertung. Auch dies wird an einem konkreten Projekt demonstriert.

Weiterlesen …

D2.3: Software Hardening: Sicherheit und Stabilität durch statische und dynamische Analyseverfahren

Referenten: Royd Lüdtke und Dr. Sabine Poehler, Verifysoft Technology GmbH

Tag und Uhrzeit: 22. März 2018, 14:20 - 15:05 Uhr

Abstract: An ausgewählten Beispielen wird aufgezeigt, wie statische und dynamische Analyseverfahren zur Verbesserung von Stabilität und Sicherheit von eingebetteten Applikationen eingesetzt werden können.
Der Vortrag behandelt in diesem Zusammenhang folgende Technologien:

Weiterlesen …

D1.4: Privacy-Preserving Data Analysis & Security by Design

Dr. rer. nat. Daniel Kraschewski, TNG Technology Consulting GmbHReferent: Dr. rer. nat. Daniel Kraschewski, TNG Technology Consulting GmbH

Tag und Uhrzeit: 22. März 2018, 15:30 - 16:15 Uhr

Abstract: Mit der neuen EU-Datenschutzgrundverordnung gelten ab dem 25.5.2018 deutlich höhere Hürden für personenbezogene Datenanalysen als bisher. Einen technischen Ausweg bieten Anonymisierungslösungen. Ich möchte anhand einfacher Beispielszenarien zeigen, wie durch geeignetes Zusammenspiel klassischer IT-Sicherheitsmechanismen, moderner kryptographischer Verfahren und strikter formaler Anonymitätsdefinitionen wertschöpfende Personendatenanalysen unter Wahrung der Privatsphäre möglich sind.

Weiterlesen …

D2.4: Cyberangriff "Tagelanger Totalausfall und die Folgen"

Referent: Martin Braun, MB-Factory GmbH

Tag und Uhrzeit: 22. März 2018, 15:30 - 16:15 Uhr

Abstract: Cyberangriffe stellen für jedes Unternehmen eine enorme Bedrohung dar. Welche technische und Organisatorischen Auswirkungen so ein Cyberangriff auf ein Unternehmen hat zeigt der Erfahrungsbericht als Mitglied des Critical Response Team während des Angriffes. Sie bekommen einen Einblick in die Auswirkungen und Probleme während der ersten 36 Stunden im Unternehmen.

Weiterlesen …

D1.5: Das Backend schlägt zurück

Dominik Schadow, BridgingIT GmbHReferent: Dominik Schadow, BridgingIT GmbH

Tag und Uhrzeit: 22. März 2018, 16:25 - 17:10 Uhr

Abstract: Schutzmaßnahmen beschränken sich häufig auf sichere Entwicklung und unabhängige Web Application Firewalls zur Abwehr von Angriffen. Idealerweise erfolgt Erkennung und Abwehr von Angriffen aber automatisch durch die Anwendung selbst. Application Intrusion Detection kombiniert dazu Backend und Firewall; die Anwendung kann Angriffe erkennen und reagieren. Die Session stellt dazu Application Intrusion Detection für Java-Backends vor und zeigt, wie Selbstverteidigung für Webanwendungen funktioniert.

Weiterlesen …

D2.5: Threat- and Risk-Analysis: A quick survey

Markus Wamser, Mixed Mode GmbHReferent: Markus Wamser, Mixed Mode GmbH

Tag und Uhrzeit: 22. März 2018, 16:25 - 17:10 Uhr

Abstract: IT-Lösungen, egal ob als eingebettete Systeme oder als globales Firmennetzwerk sind vielfältigen Bedrohungen ausgesetzt.

Um diesen Bedrohungen effektiv entgegenwirken zu können, ist eine systematische Analyse der Bedrohungen und des von ihnen ausgehenden Risikos unerlässlich.

Weiterlesen …

Ersatzvortrag: Sicherheit durch Architektur

Thorsten Langenhan, AVQ GmbHReferent: Thorsten Langenhan, AVQ GmbH

Abstract: Automatisierte Fahrzeuge - ob hochautomatisiert-fahrend oder mit weitreichenden Fahrerassistenzfunktionen ausgerüstet - sind zurzeit ein weites Betätigungsfeld für die Automobil- und andere Industrien. Das erklärte Ziel ist das automatisiert operierende Fahrzeug, das entweder auf Straßen den Verkehr und die Nerven des Besitzers oder auf Schienen oder abgesicherten Fahrbereichen den Geldbeutel der Betreiber entlasten soll.

Weiterlesen …

Ersatzvortrag: Industrie 4.0 – (zukunfts-) sichere Entwicklung von intelligenten Geräten

Referent: Harald Friedrich, NewTec GmbH

Abstract: Heutige Geräteentwicklungen für industrielle Anwendungen bergen einige Herausforderungen:

- Was verbirgt sich hinter Industrie 4.0 und Industrial IoT?
- Welche Art von Kommunikation, Safety, Security, Services muss das Gerät unterstützen – heute und in Zukunft ?

Weiterlesen …

Copyright © 2018 HLMC Events GmbH