Programm Round Tables

Round Tables

Ein wichtiger Aspekt bei einem Fachkongress ist nicht nur die Qualität der Referenten, sondern auch der Erfahrungsaustausch mit anderen Teilnehmern in ähnlichen Positionen und mit ähnlichen Problemen. Die IT-Defense bietet einen expliziten Rahmen zur Diskussion mit anderen teilnehmenden Security-Profis. 

In kleinen Gruppen können eigene Probleme und tiefergehende Fragen erörtert werden. Dazu stehen die Referenten der IT-Defense als Moderatoren zur Verfügung, es können aber auch spontan eigene Themengruppen gebildet werden.

Am Freitag, den 08. Februar 2019 stehen 5 parallele Round-Table-Diskussionen zur Verfügung.

„Law for Dummies" - IT-Sicherheitsgesetz, DSGVO, Telekommunikationsgesetz u.v.m.  - ein kleiner Ausflug in die Cyberwelt der Juristen – Volker Kozok

Im Round-Table werden folgende Fragestellungen diskutiert:

  • Welche Erfahrungen habe ich mit Kontrollen der Aufsichtsbehörde
  • Wie gehe ich mit Meldepflichten um?
  • Wie kann ich meine SIEM-Lösung für den Datenschutz nutzen?
  • Welche Verantwortung trägt der CISO / CIO?
  • Wie funktioniert "Privacy by Design"?
  • Wie erkläre ich einem Juristen die IT(-Defense)?
  • Was muss ich bei der Auswertung sozialer Medien beachten?
  • Was gibt es neues zu Ross Ulbricht?

Metriken in der Computersicherheit – Marcus Ranum

Sicherheitsexperten beklagen sich oftmals darüber, dass das Management nicht nachvollziehen kann, was genau sie tun. Meist ist das zumindest teilweise darauf zurückzuführen, dass es Sicherheitsexperten nicht besonders gut gelingt, einen Zusammenhang herzustellen zwischen „was wir tun“ und „was das Unternehmen tut“ bzw. zu beschreiben, welche Auswirkungen Veränderungen auf das Unternehmen haben. In diesem Vortrag erfahren Sie deshalb, wie Metriken erstellt und präsentiert werden.

DNS-Sicherheit – Carsten Strotmann

DNS (Domain Name System) ist eines der Basisprotokolle des Internets. Fast keine Anwendung kommt ohne Namesauflösung aus. Dabei ist das klassische DNS-Protokoll, welches immer noch in der Mehrzahl der Netze zum Einsatz kommt, vollkommen unsicher: keine Authentisierung, keine Integritätsprüfung, Daten im Klartext und sehr einfach zu fälschen. Existierende DNS-Sicherheits-Erweiterungen wie DNSSEC verbreiten sich nur sehr zögerlich.

Nach ein paar Jahren relativer Ruhe wird in den letzten Jahren innerhalb der IETF wieder verstärkt am DNS-Protokoll gearbeitet: Absicherung des Transportweges mittels TLS, HTTPS oder QUIC, Abwehr von Denial-of-Service Angriffen mittels DNSSEC/NSEC(3) und DNS-Cookies, Automatisierung der DNSSEC-Schlüsselverwaltung, Verringerung der DNS-Metadaten durch QNAME-Minimization und einiges mehr.

Doch nicht alle Sicherheitserweiterungen werden freudig begrüßt: Programmierer von DNS-Software warnen vor Sicherheitsproblemen durch aufgeblähte Software und Komplexität. Administratoren verlieren die Kontrolle über DNS als Sicherheitsinstrument durch die Verschlüsselung der DNS-Daten. Datenschützer fürchten DNS-Datenlecks in Richtung DNS-Resolver-Betreiber im Internet.

In diesem Round-Table besprechen wir die neuen Sicherheitserweiterungen des DNS-Protokolls, deren Grenzen und Probleme. In der Diskussion finden wir heraus, welche Erweiterungen heute ohne großes Risiko implementiert werden können und wie Sie schon bekannte Stolperstellen in der DNS-Erneuerung vermeiden.