Round Tables
Ein wichtiger Aspekt bei einem Fachkongress ist nicht nur die Qualität der Referenten, sondern auch der Erfahrungsaustausch mit anderen Teilnehmern in ähnlichen Positionen und mit ähnlichen Problemen. Die IT-Defense bietet einen expliziten Rahmen zur Diskussion mit anderen teilnehmenden Security-Profis.
In kleinen Gruppen können eigene Probleme und tiefergehende Fragen erörtert werden. Dazu stehen die Referenten der IT-Defense als Moderatoren zur Verfügung, es können aber auch spontan eigene Themengruppen gebildet werden.
Am Freitag, den 17. Februar 2017 stehen 5 parallele Round-Table-Diskussionen zur Verfügung.
Strategies on securing your banks & enterprises (from someone who robs banks & enterprises) - Jayson Street
Die meisten Menschen, die auf der defensiven Seite der IT-Sicherheit tätig sind, sehen die Landschaft nur aus dieser Perspektive. In seinem Vortrag zeigt Jayson, wie ein Angreifer Ihre Website und Mitarbeiter sieht und sie dann gegen Sie verwendet. Beginnen werden wir mit der Erstellung eines erfolgreichen Spear Phish – zum einen unter Verwendung der Angaben, die sich auf der Informationsseite eines Unternehmen finden; zum anderen durch das Durchforsten von Social-Media-Sites nach hilfreichen Informationen, um die Mitarbeiter auszunutzen. Der Vortrag befasst sich überwiegend mit erfolgreichen Gegenmaßnahmen zur Abwehr und zur Erkennung von Angriffen. Die Diskussion greift auf die 15-jährige Erfahrung des Referenten zurück, in denen er auf der defensiven Seite im US-Bankwesen beschäftigt war. Zugleich stützt sich Jayson auf mehr als 6 Jahre Tätigkeit, in denen er die Rolle des Angreifers einnahm. Wenn alles gut geht, hat am Ende jeder etwas Neues gelernt, das er direkt mitnehmen kann, um sein Netzwerk besser gegen Angriffe zu schützen!
Advanced Lock Opening and Forensic Analysis - Alexandre Triffault
Wenn ein Schloss keine sichtbaren Schäden aufweist, kann dies in Versicherungsangelegenheiten oder im Falle eines fortschrittlicheren Diebstahls zu Problemen führen.
In diesem Round Table erfahren Sie, dass „zerstörungsfrei“ nicht „ohne jede Spur“ bedeutet. Alex stellt zerstörungsfreie Techniken vor – und Sie üben, Schlösser zu öffnen, ohne Spuren für das bloße Auge zu hinterlassen.
Danach wird die Gruppe Teile des Schlosses unter das Mikroskop legen und feststellen, welche Spuren diese zerstörungsfreien Öffnungsmethoden tatsächlich hinterlassen.
Moving from Reactive to Proactive Security – Sami Laiho
Laut Gartner zählt es zu den dringendsten Maßnahmen in der Unternehmenssicherheit, sich in Richtung Least-Privilege-Ansatz, Application Whitelisting und allgemein proaktive Sicherheit zu bewegen. Im November 2015 teilte Microsoft mit, dass 85 Prozent aller Sicherheitsbedrohungen durch den Schritt hin zu proaktiver Sicherheit abgeschwächt worden seien. Im Jahr 2015 registrierten alle größeren Anti-Malware-Unternehmen mehr als 250.000 neue Malware-Samples JEDEN TAG! Benötigen Sie wirklich noch mehr Argumente, um zu erkennen, dass der proaktive Ansatz zusätzlich zum reaktiven Ansatz nicht nur eine Option ist? Lassen Sie sich diesen Round Table nicht entgehen: Diskutieren Sie mit einem der besten Windows-Sicherheitsexperten darüber, wie sich proaktive Sicherheit umsetzen lässt.
Playing with (other people's) data – Chris Böhme
So sehr sich die Denkansätze zum Thema Datenschutz gewandelt haben: Gleichermaßen hat sich die Data-Mining-Technologie weiterentwickelt, um Zahlen auszuwerten und Querverbindungen herzustellen – mit dem Ziel, einzelne Personen und Organisationen zu tracken. Wir brauchen nur ein paar Datenpunkte, um einen sogenannten anonymen Benutzer zu identifizieren.
In diesem Workshop werden wir das große Big-Data-Problem veranschaulichen. Wir sehen uns einige praktische Use Cases und Demos zur möglichen Vorgehensweise an – und untersuchen, welche zusätzlichen Informationen wir einzig durch das Verfolgen von „Krümeln“ im Netz gewinnen können.
Wir spielen mit interessanten Daten herum – manche davon frei(willig) verfügbar, andere geleakt und einige versehentlich preisgegeben. Unsere Reise führt uns durch soziale Netzwerke und Online-Dating-Plattformen, wo wir uns mit Benutzern vernetzen und sie tracken. Dafür müssen wir nicht einmal von unserem Stuhl aufstehen.
Auf unserer Reise werden wir auf Tools wie Maltego treffen, ein paar Freunde auf Facebook finden, Datenlecks konkreten Personen zuordnen und uns auf Tinder verlieben. Ziel ist ein unterhaltsamer Workshop mit greifbaren Beispielen des explorativen Data Mining. Er stellt zur Schau, wie winzige einzelne Informationen zusammengesetzt werden können, um damit ein umfassenderes Bild zu zeichnen.
Moderne Malware: aktuelle Bedrohungslage und neue Lösungsansätze – Stefan Strobel
In diesem Round Table werden aktuelle Themen rund um moderne Malware, Ransomware und neue Lösungsansätze vorgestellt und diskutiert:
- Warum sind klassische Virenschutzlösungen nicht mehr in der Lage, adäquat vor moderner Malware zu schützen?
- Worin liegen die Schwachpunkte bisheriger Schutzkonzepte?
- Welche neuen technischen Lösungsansätze gibt es heute?
- Welche Vorteile und welche Defizite / Probleme haben die neuen Lösungsansätze?
- Wie gelangt man zu einem neuen, zukunftssicheren Malwareschutzkonzept?