PRESSE

Rückblick

Ausgebuchte IT-Defense überzeugt als führende IT-Sicherheitskonferenz

Unübertroffene Networking-Atmosphäre und hochkarätige Vorträge

HEILBRONN, 6. Februar 2013 – Über 240 IT-Sicherheitsexperten trafen sich vom 30. Januar bis 1. Februar 2013 in Berlin, um die aktuellen Themen der Branche zu diskutieren und interessante, praxisnahe Vorträge weltweit bekannter Referenten zu hören. Die Teilnehmer waren sowohl von den Referenten, der Qualität der Vorträge, der guten Atmosphäre und nicht zuletzt auch von den besonderen Abendveranstaltungen sehr begeistert. 

Einige der Vorträge haben besondere Beachtung gefunden und für viel Diskussionsstoff gesorgt. Beispielsweise distanzierte sich Ira Winkler als ehemaliger Mitarbeiter der NSA sehr deutlich von dem Vorgehen der Spione, wie es in Filmen gezeigt wird. Er erläuterte, wie richtige Spione arbeiten und wie sie an sensible Informationen kommen. 

In die gleiche Richtung zielte auch der Vortrag von Jayson E. Street. Sicherheit muss von allen Seiten betrachtet werden. Im Gesamtkontext spielt neben der IT-Sicherheit sowohl die physikalische Sicherheit als auch das Thema Social Engineering eine wichtige Rolle. Jayson E. Street ist für Letzteres der absolute Experte und erzählt sehr amüsant und unterhaltsam, wie leicht er in sensible Bereiche in Unternehmen vordringen konnte, um vertrauliche Daten zu stehlen.

Auch in den Diskussionen rund um die Vorträge wurde oft klar, dass Social Engineering und auch Innentäter ein nicht unerhebliches Problem darstellen. 

So unterstrich auch Dawn Cappelli, die technische Leiterin des bekannten CERTs der Carnegie Mellon University in den USA, in ihrem Vortrag über die zehn wichtigsten Maßnahmen gegen Insiderangriffe, wie wichtig es ist, sensible Daten richtig zu schützen. 

Stephan Gerhager stellte in seinem Vortrag die in Deutschland verwendeten Smart Meter vor, wies auf deren Sicherheitsdefizite hin und zeigte, auf welche Art und Weise Behörden versuchen, diese in den Griff zu bekommen.

Die Sicherheit von mobilen Geräten haben sich Charlie Miller, bekannter Researcher, und Nico Golde von der TU Berlin auf die Fahne geschrieben. Charlie Miller stellte in seinem Vortrag vor, wie leicht Handys mittels NFC angegriffen werden können und präsentierte eingängige Anwendungsbeispiele in der Praxis.

Nico Golde stellte die „theoretische“ Möglichkeit vor, ganze Netzteile eines Providers über Defizite im GSM-Protokoll mit Hilfe von 10-20 Mobiltelefonen lahmzulegen. 

Neben den Vorträgen standen die Möglichkeit des Networkings untereinander, das persönliche Kennenlernen der Referenten und der Austausch unter Gleichgesinnten im Mittelpunkt der Veranstaltung. So waren neben den Firmenvertretern und den Referenten auch einige ehemalige Vortragende in Berlin mit dabei. 

Damit hat auch die 11. IT-Defense Maßstäbe gesetzt, die schwer übertroffen werden können. Die cirosec GmbH als Veranstalter stellt sich aber gerne dieser Herausforderung und freut sich über die bereits zahlreichen Voranmeldungen für die nächste Konferenz. Die IT-Defense 2014 wird vom 12. – 14. Februar 2014 in Köln stattfinden.