Stand 2016-08-30 – Änderungen vorbehalten


Aktuell: Programm als PDF herunterladen
Sessionplan
Montag · 26. September 2016
08.30 Uhr Registrierung, Kaffee und Tee
08.55 Uhr Begrüßung und Überblick
Security Management · Leitung: K.-O. Detken A (HS B)
09.00 Uhr Open-Source-SIEM im Eigenbau
  • Event Logging und Monitoring ist unverzichtbar für die IT-Security
  • Kommerzielle Lösungen sind für Unternehmen oft zu teuer und komplex
  • Für spezielle Anforderungen existieren teilweise gar keine Lösungen
  • Ein Eigenbau mit Open-Source-Komponenten kann eine Alternative sein
  • Möglichkeiten/Grenzen und Kosten/Nutzen sind vorab abzuwägen
D. Mahrenholz
R. Schumann
rt-solutions.de GmbH
09.30 Uhr Prozessorientierte IT-Sicherheitsanalyse
  • Herausforderungen bei der klassischen IT-Sicherheitsanalyse
  • Differenzierte Berücksichtigung des Faktors Mensch
  • Prozesse zur Abgrenzung von Organisation, Technik und Recht
  • Sicherheitsoptimierung von Prozessen in sechs Schritten
  • ProSA als Schnittstelle zwischen Fachabteilungen
D. Simic-Draws
Universität Koblenz
10.00 Uhr Anforderungen an eine IT-Lösung für den ISO27-Sicherheitsprozess
  • Informationssicherheitsmanagement nach ISO/IEC 27001 nativ
  • ISMS-Betrieb auf Basis des ISO27-Sicherheitsprozesses
  • Literaturanalyse zu konkreten ISMS-Aufgaben und methodischen Hinweisen
  • Anforderungen an ein ISO 27001 ISMS-Tool
  • Forschungsausblick: Konzeption der IT-Lösung CISO27-Suite
M. Hofmann
A. Hofmann
CISO27
10.30 Uhr Kommunikationspause
Schwachstellen & Angriffe · Leitung: K. Knorr A (HS B)
11.00 Uhr Schwachstellen in SAML 2.0 Implementationen
  • SAML ist eine verbreitete Single Sign-On Technologie
  • Den SAML Standard zu implementieren ist komplex
  • Schwachstellen in der Signatur- und Zertifikatsvalidierung
  • Eigenentwickeltes Tool, um SAML Service Provider einfach zu testen
  • Empfehlungen bezüglich der Sicherheit von SAML Implementationen
R. Bischofberger
E. Duss
Compass Security Schweiz AG
11.30 Uhr Sicherheit von ausgewählten OpenSource-SDN-Controllern
  • SDN-Controller als Single-Point-of-Failure in SDN-Netzwerken
  • Überprüfung von SDN-Controllern auf ihre Sicherheit
  • Betrachtung von verschiedenen Controllern
  • Floodlight und Opendaylight
  • Möglichkeiten der Absicherung
J. Sell
FH Dortmund
E. Eren
HS Bremen
12.00 Uhr Angriff auf verschlüsselte Linux System-Partitionen
  • Angreifbarkeit des Linux Boot-Prozesses
  • Informationsabfluss durch einmaligen Zugriff
  • Evidence Injection auf verschlüsselten Linux System-Partitionen
  • Keine angemessenen Schutzmechanismen
  • Live-Demo des Angriffs
T. Köhler
HS Darmstadt
A. Dörsam
Antago GmbH
Netzwerk / Web-Sicherheit · Leitung: D. Mahrenholz B (SR-E 2.42)
11.00 Uhr Sehen heißt glauben: Aufdeckung von Webseiten Manipulation
  • Lernen des strukturellen Aufbaus einer Webseite
  • Erkennen von Webseiten Manipulation durch kollektive Intelligenz
  • Clustering von Webseiten
  • Identifizierung von eingefügten HTML-Tags durch Malware
  • Aufbau eines repräsentativen Webseiten Datensets
T. Urban
N. Pohlmann
Institut für Internet-Sicherheit - if(is)
11.30 Uhr Ordnungserhaltende Verschlüsselung in Cloud-Datenbanken
  • Der Wunsch nach Datenverwaltung durch Cloud-Datenbanken steigt
  • Konkurrierend: Sicherheitsgarantien vs. effiziente Datenverwaltung
  • Eigenschaftsbewahrende Verschlüsselungsverfahren benötigt
  • Insbesondere ordnungsbewahrende Verschlüsselung für Range Queries
  • Modifikationen, Implementation und Benchmarks
T. Waage
L. Wiese
Universität Göttingen
12.00 Uhr Reputation und Threat Information als Ergänzung zu Blacklists
  • Risiko-Bewertung von Domains im Unternehmen
  • Untersuchung von Quellen, die aggregierte Informationen bieten
  • Threat Intelligence Management Plattformen
  • Kollaborative Web Reputation Systeme
  • Vergleich der beiden Ansätze und Prüfung des Einsatzes
I. Schiering
J. Ohms
P. Wentscher
Ostfalia HAW
R. Kaltefleiter
NetUSE AG
12.30 Uhr Gemeinsame Mittagspause
Mobile Security · Leitung: W. Kühnhauser A (HS B)
14.00 Uhr Verteilung von Benutzerzertifikaten auf Mobilgeräte
  • Ende-zu-Ende Verschlüsselung auf allen Geräten des Benutzers
  • Benutzerkomfortable Nutzung von S/MIME auf Mobile Devices
  • Automatisierte Verteilung von Zertifikaten und privaten Schlüsseln
  • Sichere Schlüsselverteilung auf iOS im Apple MDM Protokoll
  • Globaler Abruf von Partnerzertifikaten mit ActiveSync Proxy
G. Jacobson
Secardeo GmbH

14.30 Uhr Instant-Messaging – Bedrohungen und Sicherungsmaßnahmen
  • Sicherheit bei Instant-Messaging-Diensten wird immer wichtiger
  • Bedrohungsanalyse bei mobilen Instant-Messaging-Diensten
  • Erstellung eines Katalogs typischer Bedrohungen/Angriffe
  • Vorschlag von Sicherungsmaßnahmen für Dienstanbieter und -nutzer
  • Analyse ausgewählter Instant-Messaging-Dienste
P. Hartung
D. Fischer
TU Ilmenau
15.00 Uhr IT-forensische Erkennung modifizierter Android-Apps
  • Erstellung einer Datenbank mit Informationen einer Original-App
  • Automatische Erkennung von Apps (Name, Version, Ersteller, ...)
  • Analyse der App-Berechtigungen
  • Statische Auswertung von weiteren App-Informationen (Bild, Video, Audio)
  • Automatische Erkennung von Abweichungen von der Original-App
H. Höfken
S. Becker
M. Schuba
FH Aachen
P. Schütz
Landeskriminalamt NRW
Studentische Abschlussarbeiten · Leitung: S. Schauer B (SR-E 2.42)
14.00 Uhr Betriebssystem-Sicherheitspolitiken formal analysieren
  • Die Korrektheit von Sicherheitspolitiken muss garantiert werden
  • Eine formale Analyse ist dafür geeignet
  • Die Sicherheitspolitik in ein formales Modell übertragen
  • Die formalen Analyseergebnisse zurückübertragen
  • Wie das geht und was dabei zu beachten ist
M. Rabe
TU Ilmenau
14.30 Uhr Mindestanforderungen an das Incident Management in KMUs
  • Information Security Incident Management (ISIM)
  • Behandlung von Informationssicherheitsvorfällen
  • Klein- und mittelständische Unternehmen
  • Incident Management als Prozess
  • Maßnahmenkatalog zum ISIM
S. Großmann
Hochschule Furtwangen
15.00 Uhr Entwicklung einer Android NFC-Signaturkarte
  • Sicherheitsarchitektur und Schlüsselverwaltung unter Android
  • Hardwaregestützte Speicherung von Schlüsselmaterial
  • Drahtlose Kommunikation und Kartenemulation
  • Verbesserung der Sicherheit durch erweiterte Benutzerinteraktion
  • Sicherheitsbetrachtung der Implementierung
T. Uebel
Hochschule Bonn-Rhein-Sieg
15.30 Uhr Kommunikationspause
Risikomanagement · Leitung: P. Schartner A (HS B)
16.00 Uhr Ein Meta-Risiko-Datenmodell für IKT
  • Es werden unterschiedlichste Risikomodelle für IKT angewendet
  • Praxis: Mangelnde Vergleichbarkeit, restriktive Organisationsgrenzen
  • Kann ein Metamodell für IKT-Risikomanagement hier Abhilfe schaffen?
  • Metamodellierungsansatz dargestellt als UML-Klassendiagramm
  • Initiales Meta-Datenmodell, Testlauf mit COBIT for Risk-Integration
M. Latzenhofer
AIT
16.30 Uhr Spieltheoretische Risikominimierung in IKT-Infrastrukturen
  • Einsatz von Spieltheorie unter Betrachtung von Unsicherheiten
  • Verwendung von empirischen Verteilungen als Payoffs
  • Identifikation einer optimalen Verteidigungsstrategie
  • Einbindung von qualitativen Experten-Einschätzungen
  • Einbindung von Schwachstellen-Informationen aus öffentlichen Quellen
S. Schauer
S. König
M. Latzenhofer
AIT
S. Rass
AAU Klagenfurt
17.00 Uhr Risikobasierte Metapolitiken für spontane Kooperationen
  • Vertrauliche Daten auf mobilen Geräten
  • Zugriffsschutz durch risiko-adaptive Sicherheitspolitiken
  • Spontane Kooperationen und Interaktionen mobiler Systeme
  • Lösung von Politikkonflikten durch Metapolitiken
  • Implementierung auf Android/MOSES-Plattformen
M. Schlegel
TU Ilmenau
ACS WORKSHOP · Leitung: I. Münch B (SR-E 2.42)
16.00 Uhr IT-Sicherheitsanalysen von PLM-Systemen
  • Informationssicherheit in der Automobilbranche
  • Konzept zur Untersuchung produktiver PLM-Systeme auf Schwachstellen
  • Common Criteria, OWASP – Testing Guide, IT-Grundschutz
  • Prüfung von Richtlinien, Prüfung von Eigenentwicklungen, Penetrationstests
  • Anwendungsbeispiel: Automobilzulieferer mit webbasiertem PLM-System
K. Weber
M. Janik
FHWS
16.45 Uhr Moderne Beschaffung mit Berücksichtigung von IT Security
  • Plattform zur Unterstützung der Beschaffung sicherer IT-Produkte
  • Anforderungskataloge für IT-Sicherheit bei SW- und HW-Komponenten
  • Schutzbedarfs­klassifikation abhängig vom Anwendungsbereich
  • Information über Sicherheitsvorfälle von Produkten
  • Produkteintragung von Herstellern zur Schaffung von Transparenz
E. Piller
G. Österreicher
G. Pötzelsberger
FH St. Pölten
17.30 Uhr Ende erster Konferenztag
19.30 Uhr Gemeinsames Abendessen (Gipfelhaus Magdalensberg)
Dienstag · 27. September 2016
Privacy & Anonymität · Leitung: S. Schwalm A (HS B)
09.00 Uhr Privacy in sozialen Netzwerken
  • Verborgene Informationsflüsse in sozialen Online-Netzwerken
  • Schwächen der Zugriffssteuerungssysteme
  • Aufdeckung der Schwächen durch Informationsflussanalyse
  • Ernüchternde Ergebnisse der Informationsflussanalyse
  • Transparenz von Informationsflüssen durch Live Monitoring
P. Amthor
W. Kühnhauser
TU Ilmenau
09.30 Uhr AnonDrop – Räumlich begrenzte anonyme Informationsverbreitung
  • Nichtdemokratische Staaten filtern oft die Internetkommunikation
  • Vorstellung von AnonDrop als alternatives Kommunikationssystem
  • Besonderer Fokus auf Teilnehmeranonymität
  • Mögliche Angriffe und Schutzmaßnahmen
  • Ergebnisse von Experimenten, auf Basis von einem Prototyp
A. Zeier
A. Heinemann
Hochschule Darmstadt
10.00 Uhr Security- und Privacy Benchmarking IEC 62443-4-2
  • Entwicklung resilienter industrieller Automations- und Kontroll-Anlagen
  • Vorläufig jüngster Teil der Norm IEC 62443-4-2 für IAC-System-Sicherheit
  • ETSI ISG ISI Indikatorklassen für Sicherheit industrieller Produktionsanlagen
  • Use Case: Identifikations- und Authentizitätskontrolle
  • Benchmark des Foundation Requirements, Timely Response to an Event
J. B. de Meer
smartspacelab.eu GmbH
K. Waedt
AREVA GmbH
SECMGT WORKSHOP · Leitung: I. Münch B (SR-E 2.42)
09.00 Uhr Security Management as a Service
  • Die Öffentliche Verwaltung gehört zu den kritischen Infrastrukturen
  • Ressourcen zur Umsetzung von IT-Sicherheit fehlen
  • Neuartiges Vorgehen zum Etablieren eines ISMS
  • Variable Gestaltung des IT-Verbunds durch skalierbare Auslagerung
  • Cloud-basierte, benutzerzentrierte Schutzmaßnahmen
F. Otterbein
F. Kern
A. Heinemann
M. Margraf
S. Lange
Hochschule Darmstadt
09.45 Uhr Anwendung von IT-Grundschutz bei einem TK-Dienstleister
  • Motivation zur Anwendung des IT-Grundschutzes in einem NMC
  • Beherrschung als Prinzip zur Abgrenzung des IT/Informationsverbundes (IV)
  • Betrachtung der Schnittstellen des IV nach dessen Abgrenzung
  • Informationsflüsse und Schnittstellenübergänge des IV
  • Betrachtung von Risiken, die von außen auf den beherrschten IV wirken
T. Milde
T-Systems International GmbH
W. Böhmer
TU-Darmstadt
10.30 Uhr Kommunikationspause
Smart Grids & Smart Metering · Leitung: P. Horster A (HS B)
11.00 Uhr Eine Architektur für sichere Smart Grids in Österreich
  • Smart Grids sollen helfen, die Energiewende voranzubringen
  • Interoperabilität und Sicherheit sind wichtige Kriterien
  • Konsolidierung nationaler und internationaler Modelle
  • Digitales Modell bietet Schnittstellen für Sicherheitskomponenten
  • Verifizierung der Anwendbarkeit durch Implementierung von Use Cases
O. Jung, A. Hudic
AIT
S. Fenz
SBA Research
M. Kammerstetter
TU Wien
11.30 Uhr Integration von TNC in ein deutsches Smart Meter Gateway
  • Architektur eines intelligenten Messsystems in Deutschland
  • Sicherheitskonzept für das Smart Meter Gateway (SMGW)
  • Nachweis der Integrität eines SMGW mit Trusted Network Connect (TNC)
  • Praktische Implementierung von TNC in einem intelligenten Messsystem
  • Herausforderungen bei der Integration von TNC in ein SMGW
C.-H. Genzel
O. Hoffmann
R. Sethmann
Hochschule Bremen

12.00 Uhr Integritätsmessung von Smart Meter Gateways
  • Einführung in die Sicherheitsarchitektur von Smart Meters
  • Vorstellung des BMWi-Projekts SPIDER
  • Integritätskonzept mit Trusted Computing
  • Smart Meter Gateway: vom F&E-Prototypen zum Produkt
  • Testbed-Ergebnisse
K.-O. Detken
M. Jahnke
M. Humann
DECOIT GmbH
Sichere Anwendungen · Leitung: S. Rass B (SR-E 2.42)
11.00 Uhr Technische Richtlinie – Sicherer E-Mail-Transport
  • Höhere E-Mail-Sicherheit ohne Einbußen für die Nutzerfreundlichkeit
  • Kombination praxiserprobter Standards in einer offenen Infrastruktur
  • Obligatorische Verschlüsselung durch DANE/TLSA
  • Standardisierte Vertrauensanker und zeitgemäße Kryptographie
  • Transparenz durch Prüfverfahren und Zertifizierung
F. Bierhoff
T. Gilles
BSI
11.30 Uhr Automatisierte Erkennung von Sicherheitslücken mit CVE, CPE und NVD
  • Automatisierte Erkennung von bekannten Sicherheitslücken
  • Betrachtung geeigneter Standards wie CVE, CPE und CVSS
  • Herausforderungen bei der Nutzung der National Vulnerability Database
  • Zunehmende Kommerzialisierung von Sicherheitslücken
  • Software Vulnerability Tool
K. Knorr
Hochschule Trier
M. Scherf
Universität Trier
M. Ifland
Siemens

12.00 Uhr Ein rekursiv approximatives Vorgehensmodell
  • Vorgehensmodelle in der Softwareentwicklung, insbesondere IT-Sicherheit
  • Risiken und Risikoabschätzungen bei sicherheitskritischen Anwendungen
  • Review bestehender Methoden
  • Vorstellung eines Vorgehensmodells für sichere Komponenten
  • Einbettung in entwicklungsbegleitende Sicherheitsevaluierungen
A. Lunkeit
OpenLimit SignCubes GmbH
W. Zimmer
UDZ
12.30 Uhr Gemeinsame Mittagspause
Industrie 4.0 & IoT · Leitung: W. Rankl A (HS B)
14.00 Uhr Industrie 4.0 Schwachstellen: Basisangriffe und Szenarien
  • Sicherheit für komplexe Industrie 4.0 Umgebungen
  • Ansatz zur systematischen Beschreibung/Identifikation Angriffspunkte
  • Ableitung komplexer Angriffsszenarien als Kombination Basis-Angriffe
  • Modellierung Angriffs-/Angreiferkontext (z.B. Wissen, Daten, Ressourcen)
  • Exemplarische Anwendung Ansatz, Diskussion und Ausblick
J. Dittmann
R. Fischer
Universität Magdeburg
R. Clausing
Y. Ding
HS Magdeburg-Stendal
14.30 Uhr Sicherheit für ROS-basierte Applikationen auf Anwendungsebene
  • Sicherheit und Sicherheitsprobleme in Produktionssystemen
  • Spezielle Sicherheitsprobleme bei Mensch-Roboter Anwendungen
  • Sicherheitsmängel im Robot Operating System
  • Sicherheitsarchitektur für Publish/Subscribe Applikationen
  • Demonstration einer praktischen Anwendung
B. Dieber
M. Pichler
Joanneum Research Forschungs­gesellschaft
S. Rass
P. Schartner
AAU Klagenfurt
15.00 Uhr Risiko Smart Home – Angriff auf ein Babymonitorsystem
  • Unser zu Hause wird intelligenter
  • Babymonitoring-Systeme als Teil des Smart Homes
  • Funktionsweise von Babymonitoring am Beispiel des Systems Babymoov
  • Schwachstellen-Analyse und Angriffsmöglichkeiten
  • Empfehlungen zur Verbesserung der Sicherheit
S. Nagel
G. Bonney
M. Schuba
FH Aachen
Identifikation & Authentifikation · Leitung: G. Jacobson B (SR-E 2.42)
14.00 Uhr Beweiswerterhaltung im Kontext eIDAS – eine Case Study
  • Beweiswerterhaltung
  • Rechtlicher Rahmen
  • Technische Lösungswege
  • ETSI-Standards, RFC 4998/6283, BSI TR 03125 TR-ESOR
  • Migrationsansätze zwischen den technischen Lösungswegen
S. Schwalm
T. Kusber
BearingPoint GmbH
U. Korte
BSI
D. Hühnlein
ecsec GmbH
14.30 Uhr OAuth und OpenID Connect – Erfahrungen und Konzepte
  • Überblick über OAuth und OpenID Connect
  • Erfahrungen aus Industrie und Forschung
  • Benutzerbestimmte Freigabe von Ressourcen
  • Absicherung interner APIs mit OAuth
  • Single-Sign On per sozialem Netzwerk
R. Steinegger
Karlsruher Institut für Technologie
N. Hintz
iC Consult
et al.
15.30 Uhr Konferenzende
... als Referenten haben sich zusätzlich zur Verfügung gestellt:
CyberSicherheitsCheck BSI und ISACA
  • Praxisorientiertes Prüfwerkzeug für mittelständische Unternehmen
  • Aufbau der IT-Basissicherheit mittelständischer Unternehmen
  • IT-Sicherheit begleitend zur Einführung von ISO27001/Notfallmanagement
  • Auditierung von Industrial Control Systems (ICS) der Industrie 4.0
  • Qualifikation der Auditoren durch den Cyber Security Practitioner
D. Schugardt
Konica Minolta IT Solutions GmbH
Anhalten unkooperativer Autos: Ein interaktives Bezugssystem
  • Risiko- und Folgenabschätzung durch Ontologien im automotiven Umfeld
  • Strategische und operative Unterstützung im Krisenmanagement
  • Modellierung von Einflussfaktoren für den Einsatz von Stopptechniken
  • Entscheidungsunterstützung beim Stoppen unkooperativer Fahrzeuge
  • Ableitung von Entscheidungsbäumen im Kontext von Risiko & Alternativen
M. Hildebrandt
R. Altschaffel
F. Rassek
S. Kiltz
J. Dittmann
Universität Magdeburg
Die Beiträge dieser Referenten finden Sie ebenfalls im Tagungsband zur Konferenz.