itsa 2019 | CERT & SOC Communication Congress

Security is for sharing

Die it-sa steht als international führende IT-Security-Fachmesse für Experten-Know-how, innovativste IT-Sicherheitslösungen und einen einzigartigen Branchenaustausch. Der Leitgedanke: IT-Security von Experten für Experten.

Uns ist dieser fachliche Branchenaustausch sehr wichtig, so dass wir mit unserem IT-Security-Team seit Jahren nachdrücklich das Credo verfolgen: Security is for sharing. Deshalb möchten wir Sie im Rahmen der itsa 2019 nach Nürnberg zum zweiten Fachkongress CERT & SOC Communication Congress herzlich einladen.

Themen, die wir mitbringen:

Embedded Penetration Testing - Sicherer durch gezielte Angriffe

Martin Konrad, Lead Automotive Penetration Testing, T-Systems

Getreu dem Motto "Angriff ist die beste Verteidigung" wollen wir mit gezielten Angriffen das Sicherheitsniveau von IT- und IoT-Systemen erhöhen. Hierfür schlüpfen wir gemeinsam in die Rolle eines Angreifers und Vergleichen sein exploratives Vorgehen mit einem strukturierten Pentest-Ansatz aus dem Projektgeschäft. Angereichert mit anschaulichen Praxisbeispielen aus dem Bereich Hardware-Sicherheit, wollen wir so gemeinsam Fallstricke bei er Durchführung von Penetrationstests identifizieren und Best Practices austauschen.

Angriffe und Absicherungsmaßnahmen für kritischer Infrastrukturen (KRITIS):
Was sind die häufigsten Angriffspunkte und wie schützt man sich davor!

Kay Krüger, IT-Security Consultant, und
Attila Misota, Business Development, T-Systems Multimedia Solutions

IoT wird immer wichtiger für Energieversorger und andere Unternehmen die zu KRITIS gehören. Wir zeigen was die meist genutzten Schwachstellen sind und wie das Vorgehen der Angreifer aussieht. Live werden wir uns Schwachstellen ansehen die Hacker ausnutzen um schwerwiegende Schäden zu verursachen. Auf Seiten der IT Abteilungen wird hierbei zunehmend versucht, mehr Transparenz über Systeme, Mitarbeiter und Devices zu ermöglichen. Dabei ist das vorrangige Ziel, interne und externe Angriffe schneller zu erkennen und passende Gegenmaßnahmen einzuleiten. Dennoch bleibt die Frage offen, ob und wie aktuelle SIEM Tools hier weiterhelfen können? Erste mögliche Ansätze könnten „Machine Learning“ und ein gewisser Grad an Automatisierung bieten. Hierbei könnten alle Abweichungen vom Ist-Zustand als eine Art Anomalie und somit als potenzielle Gefahrenherde angesehen werden. Darüber hinaus ermöglicht die zunehmende Automatisierung von Security-Prozessen, das Angriffe und potentielle Gefahren schneller erkannt werden können. Schlussendlich müssen dem Security Operation Center Analysten passende Werkzeuge an die Hand gegeben werden, so dass erfolgreiche erste Gegenmaßnahmen einleitet werden können.

Live-Defence: Fileless Malware

Dr. Michael Denzel, IT-Security Consultant, operational services | Your ICT Partner

Immer mehr Angriffe setzen auf sogenannte "Fileless Malware". Diese ist schwer bis gar nicht mit herkömmlichen Techniken (wie z.B. einem Antivirus) zu finden, denn die Schadsoftware hat keine Dateien. Man muss proaktiv tätig werden, da ansonsten selbst Spezialisten bei einem Vorfall kaum mehr helfen können. In diesem Vortrag demonstrieren wir Fileless Malware und wie man diese findet - Live-Defence statt "nur" Live-Hacking.

9.10.2019
09:30–12.30 Uhr
Raum Athen (NCC Mitte, Messe Nürnberg)

Gewohnt offen und produktneutral werden neue Trends und Herausforderungen im Bereich der operativen IT-Sicherheit vorgestellt. Neben SOC- und CERT-Leitern, gehören Digitale Forensiker, Threat Analysten und SIEM-Tuner zu den Vortragenden.

Die Teilnahme für den Fachkongress ist kostenlos, allerdings beschränken wir die Teilnehmerzahl. Wenn Sie Teil der CERT/SOC-Community in Nürnberg sein wollen, um sich mit Fachkollegen auszutauschen, dann können Sie sich gerne bei Susanne Lau vorab registrieren.

Ein besonderer Bonus am 8.10.19 | 15:45 - 16:00 Uhr, Forum 11.0

Operational Services - Application Security! - Verkannte Risiken?!

Applikationen können Sicherheitsrisiken mit sich bringen. Das ist keine neue Erkenntnis. Um diese Risiken identifizieren und uns vor ihnen schützen zu können, härten wir unsere Server, führen Penetrationstests durch und patchen unsere Anwendungen möglichst tagesaktuell.
Doch was passiert eigentlich auf unseren Clients? Wissen wir wirklich, welche Tätigkeiten all die ausführbaren Dateien auf unseren Büroclients durchführen und vor allem auf welche Art und Weise?

Wir haben festgestellt, dass von handelsüblicher Software, ganz normalen Treibern oder gewöhnlichen PlugIns eine Gefahr für die Sicherheit von Clients und Integrität unserer Daten ausgeht. Und das oftmals nicht durch Fehler oder Nachlässigkeit, sondern durch „works as designed“.
In den vergangenen Jahren haben wir über 2.000 Programme auf Verwundbarkeiten und Verhalten untersucht. Die Ergebnisse möchten wir in diesem Vortrag vorstellen und zeigen, wieso wir einen genaueren Blick auf die Anwendungen unserer Clients empfehlen.

Mehr erfahren

Am: 09.10.2019

Ort: itsa, Messezentrum Nürnberg


zurück