Programm Round Tables

Round Tables

Ein wichtiger Aspekt bei einem Fachkongress ist nicht nur die Qualität der Referenten, sondern auch der Erfahrungsaustausch mit anderen Teilnehmern in ähnlichen Positionen und mit ähnlichen Problemen. Die IT-Defense bietet einen expliziten Rahmen zur Diskussion mit anderen teilnehmenden Security-Profis. 

In kleinen Gruppen können eigene Probleme und tiefergehende Fragen erörtert werden. Dazu stehen die Referenten der IT-Defense als Moderatoren zur Verfügung, es können aber auch spontan eigene Themengruppen gebildet werden.

Am Freitag, den 29. Januar 2016 stehen 5 parallele Round-Table-Diskussionen zur Verfügung.

Darknet – Volker Kozok

Der Roundtable ist eine aktualisierte Wiederholung des Roundtables von der IT-Defense 2015.

In einem 45-minütigen Einführungsvortrag wird in die Organisation und Struktur des Darknets eingeführt und am Beispiel des Silkroad-Falls die Vorgehensweise der Online-Kriminellen und die Arbeit der Ermittlungsbehörden im Kampf gegen die neue Form der Cyberkriminalität vorgestellt. Dabei wird auch auf die TOR-Technologie, Crime as a service und die Bedeutung virtueller Währung am Beispiel der Bitcoin eingegangen.

Im Anschluss werden die Vor- und Nachteile der Darknetstrukturen und das Spannungsfeld Netzfreiheit versus staatlicher Kontrolle zur Diskussion gestellt.

Der unerklärte Krieg: Cyber Warfare zwischen Russland und der Ukraine – Volker Kozok

In einem 45-minütigen Einführungsvortrag werden auf Basis offener Quellen die russische Cyber-Warfare-Strategie sowie die Aktionen ukrainischer und russischer Hacker im sogenannten Cyberwar vorgestellt. Dazu gehört neben klassischen Hackerangriffen der führenden Hackergruppen Cyber Berkut oder Inform Napalm auch die Nutzung von Social Media oder Hackerangriffen zu Propagandazwecken. Am Beispiel der Krim wird aufgezeigt, wie man die Kommunikations-Infrastruktur eines Landes unter Kontrolle bringen kann.

Im Anschluss können eigene Erfahrungen und Erkenntnisse diskutiert werden.

Hinweis: Bei diesem Vortrag ist das Aufzeichnen, Fotografieren oder Mitschneiden sowie die Nutzung der Inhalte ohne Genehmigung durch den Vortragenden untersagt.

Duplicate keys with molding – Alexandre Triffault

Die Technik des Abformens ist banal, und in Verbindung mit Schlüsselkopieren und einfacher Logik lässt sich damit nahezu jeder Schlüssel duplizieren – ob flach oder mit Mulden, für PIN-Schlösser oder Hebelschlösser, mit Magneten oder beweglichen Elementen.

In dieser Round-Table-Diskussion werden Sie die meisten dieser Techniken kennenlernen - mit traditionellem Ton und Zwei-Komponenten-Silikonen sowie Metallen mit niedriger Schmelztemperatur, um perfekte Duplikate zu erzeugen.

Mit Recht zu sicheren IT-Infrastrukturen? IT-Sicherheitsgesetz, WLAN-Haftung und Vorratsdatenspeicherung – Joerg Heidrich

Die Bundesregierung hat „Digitale Agenda“ als eines der „wichtigsten Vorhaben der laufenden Legislaturperiode“ identifiziert. Teil dieser Agenda sind u.a. das IT-Sicherheitsgesetz und die Neuregelung der Haftung für WLAN. Auch die Vorratsdatenspeicherung muss in diesem Kontext gesehen werden. Der Vortrag klärt, wer von diesen neuen Vorschriften betroffen ist (jeder!) und stellt die Frage, wie nützlich diese zur Schaffung von mehr IT-Sicherheit und eCommerce sind.

Adversarial role-playing (How to audit like an attacker) - Jayson E. Street 

Der Round Table ist eine Art praktische Übung, in der wir Ihre Website/Netzwerke aus der Sicht Ihres Gegners betrachten werden. Mithilfe von öffentlich zugängigen, legalen Mitteln (angefangen von Google bis hin zu Social Media) werden wir uns die Websites bekannter Unternehmen ansehen. Das wird uns zeigen, wie ein Angreifer nach Schwachpunkten und Informationen sucht, die ihm Unternehmen bereitwillig zur Verfügung stellen. Sie werden sehen, wie einfach sich ein umfassendes Angreiferprofil für ein Angriffsziel erstellen lässt - und das unter Verwendung von Methoden, die niemals entdeckt werden könnten. Der zweite Teil des Round Tables wird sich mit Fragen und Antworten beschäftigen, wie wir Ihr Unternehmen besser vor diesen Angriffen der „Auskundschaftung“ schützen können.

BlueToot - When NFC met Bluetooth – Adam Laurie 

Angesichts der zunehmenden Verbreitung des Internets der Dinge ist es völlig normal, dass Ihr NFC-fähiges Smartphone die Kontrolle über einige seiner Features übernehmen möchte… Warum also nicht einfach über einen kontaktlosen Tag Bluetooth aktivieren oder eine Webseite besuchen? Was soll da schon schieflaufen?

In diesem Round Table werden wir die Möglichkeiten von NFC-fähigen Android-Smartphones genauer betrachten. Wir werden sehen, wie die Geschichte sich wiederholt, denn das Zusammentreffen neuer und alter Technologien bringt einige alte Schreckgespenster zurück. In erster Linie werde ich den prämierten „Mobile Pwn20wn“-Angriff vorstellen und analysieren. Dabei wurde festgestellt, dass Millionen von Android-Geräten anfällig für das sogenannte Bluetooth-„Forced Pairing“ sind.

Weitere Informationen zu den Round Tables folgen nach Freigabe durch die Referenten.