Wir würden uns freuen, Sie bei uns begrüßen zu dürfen. Bitte melden Sie sich bis zum 08. September 2013 per E-Mail an anna.meyer@unibw.de an.
Programm
09:00
|
Keynote – Felix ‚FX‘ Lindner (Gründer von Recurity Labs GmbH, Hacker und Sicherheits-Experte)
Titel: „Defense Research against Nation-State Actors“ Abstract: The increased interest of nation-state actors in offensive strategies for espionage and military expands the threat landscape into a previously underrated dimension. This talk will explore the difference between the relatively well researched cybercrime actors and the new players, look at examples of successful operations and why our currently deployed defenses are no match for them. Also, a few suggestions for mid-term research to counter this global development will be given. |
09:45 | Kaffeepause |
10:00 | Keynote – Prof. Helmbrecht |
10:45 | Kaffeepause |
11:00
|
Workshops
Workshop 1 „Privacy, Datenschutz, Big Data“ Neben der technischen Sicherung von Diensten und Verbindungen werden bei Web- oder Cloud-Angeboten Themen wie Datenschutz und Privacy immer wichtiger. Insbesondere ist dies bei sozialen Diensten wie (Internen) Social Networking Diensten der Fall – da hier die Bereitstellung von Profilinformation ja Teil des Dienstes ist und gar nicht ganz gesperrt werden kann. In diesem Workshop können beispielsweise Probleme und Herausforderungen bei der Berücksichtigung von Privacy und Datenschutz in verschiedenen Anwendungsdomänen oder auch Best Practices bei der Umsetzung der Anforderungen thematisiert werden. Moderation: Prof. Michael Koch, Prof. Gabi Dreo Workshop 2 „IT-Sicherheit und Geschäftsmodell. Wie viel kostet IT-Sicherheit?“ Wie viel kostet IT-Sicherheit? Lässt sich die Frage so einfach beantworten? Nein! Neben den Kosten für Hard- und Software müssen auch beispielsweise die Kosten für sichere, aber umständliche Prozesse oder für die Qualifizierung von Mitarbeitern mit eingerechnet werden. Noch viel weniger eindeutig ist die Frage zu beantworten, welchen monetären Nutzen IT-Sicherheit tatsächlich bringt. Gesetzliche Vorgaben müssen beachtet, Daten geschützt werden. Wo aber bringt IT-Sicherheit tatsächlich einen Wettbewerbsvorteil? Wie lässt sich die Kompetenz „IT-Sicherheit“ charakterisieren und wie in erfolgreiche Innovationen, Geschäftsmodelle und gute Prozesse umsetzen? Wie honorieren Kunden ein mehr an IT-Sicherheit? Diese Fragen sollen anhand von Beispielen diskutiert werden. Die Teilnehmer sollen für Kosten und für die Gestaltung neuer Geschäftsmodelle sensibilisiert werden. Ziel soll sein, Fragestellungen und Ideen für Projekte abzuleiten, die dann innerhalb des Forschungszentrums CODE realisiert werden können. Moderation: Prof. Ulrike Lechner, Prof. Michael Essig Workshop 3 „Smart Attacks: neue Herausforderungen an die Netzsicherheit“ Zunehmend ausgeklügeltere Angriffe und Diebstahl von Daten in bisher unbekanntem Ausmaß stellen eine kontinuierlich steigende und anscheinend nicht aufzuhaltende Gefährdung dar. Insbesondere für ein Entwicklungs- und Forschungsland wie Deutschland kann dies erhebliche Konsequenzen haben. Aktuelle Studien zeigen, dass eine steigende Gefährdung durch Wirtschaftsspionage von 76% aller befragten Unternehmen genannt wird; jedoch sehen nur 14% eine Gefährdung für das eigene Unternehmen – und wiegen sich somit in einer äußerst gefährlichen, falschen Sicherheit. Anhand von realen Beispielen werden Ablauf und Besonderheiten von modernen, hochentwickelten Angriffen („Smart Attacks“) aufgezeigt und die daraus resultierenden Probleme der Detektion mittels heutiger Sicherheitsmaßnahmen dargelegt. Nach einer Sensibilisierung der Teilnehmer für die Gefährdungen von IT-Netzen durch moderne Angriffsverfahren und deren Nichtdetektierbarkeit sollen neue Ansätze zur Verbesserung der Netzsicherheit diskutiert und insbesondere durch praktische Erfahrungen kritisch betrachtet und hinterfragt werden. Ziel soll hierbei unter anderem darin bestehen, Fragestellungen für neue Projekte abzuleiten, die dann wiederum im Rahmen zukünftiger Arbeiten des Forschungszentrums CODE adressiert werden sollen. Moderation: Dr. Robert Koch, Prof. Klaus-Peter Graf Workshop 4 „IT-Sicherheit mobiler Geräte“ Ziel des Workshops ist es, den gesamten Themenkomplex um die Sicherheit der modernen, mobilen Endgeräte aufzuzeigen. Dazu werden exemplarische Schwachstellen und Angriffe auf mobile Endgeräte vorgestellt. Anschließend wird diskutiert, wie weit aktuelle Sicherheitsmaßnahmen Angriffe verhindern können, aber auch gegen welche Angriffe man heute praktisch schutzlos aufgeliefert ist. In der Diskussion mit den Teilnehmern werden die aus dem praktischen Betrieb auftretenden Fragen für mögliche weitere Projekte ermittelt. Moderation: Prof. Harald Görl, Prof. Mark Minas |
13:00 | Mittags-Pause |
13:45 | Ergebnispräsentation der Workshops |
14:30 | Panel und Diskussion über die vorgestellten Ergebnisse |
ab 16:00 | Get-Together |