Aufrufe
vor 4 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

Eventguide

Eventguide 2020 Programm: Details A JOURNEY TO THE PROBLEMS ON FEDERATED AUTHENTICATION AND SECRETS SHARING NAHUEL GRISOLÍA 12. Februar, 11.00–11.45 Uhr | Halle 3E TECH TRACKS Nahuel Grisolía ist Gründer und CEO von Cinta Infinita, einem Unternehmen für Informationssicherheit mit Sitz in Buenos Aires. Er ist spezialisiert auf (Web­)Anwendungspenetrationstests und Hardware Hacking. Die föderierte Authentifizierung ist jetzt überall. Sie ist komplex geworden und beinhaltet mehr (aber nicht neue) Kryptografie­Konzepte, eine neue sichere Token Service Party, Secrets Management (zwischen schlecht segregierten Umgebungen) und Token­ Nutzung. Bei all dem entstehen natürlich auch neue Schwachstellen und Angriffsvektoren. Also, komplex oder kompliziert? In diesem Vortrag werden reale Beispiele für schlechte Programmierung im Zusammenhang mit der föderierten Authentifizierung und einem fehlerhaften Secret Management zwischen und ausserhalb von Produktionsumgebungen vorgestellt. Einige der Angriffe sind bekannt und werden als Ausgangspunkt für andere Beispiele dienen, die er vorstellen wird und die von Ihnen beim Auditing von (Webund Mobil­) Anwendungen ausgenutzt werden können. Nahuel Grisolía UMGEHUNG BIOMETRISCHER SICHERHEITSKONTROLLEN DURCH 3D-DRUCK YAMILA LEVALLE 12. Februar, 11.45–12.30 Uhr | Halle 3E TECH TRACKS Die Grundvoraussetzung der biometrischen Authentifizierung ist, dass jede Person einzigartig ist und dass jedes Individuum anhand seiner intrinsischen oder verhaltensbezogenen Merkmale identifiziert werden kann. Die biometrische Technologie ist in der Lage, eine Person anhand der einzigartigen Merkmale ihres Gesichts, ihres Fingerabdrucks, ihrer Unterschrift und ihres Irismusters zu erkennen und dann eine bequeme Authentifizierungsmethode zu vermitteln. Aber was passiert, wenn wir das biometrische Authentifizierungssystem so täuschen können, dass es fälschlicherweise unbefugten Benutzern den Zugang genehmigt? Die Idee dieses Vortrags ist, verschiedene Möglichkeiten aufzuzeigen, wie die 3D­Drucktechnologie eingesetzt werden kann, um biometrische Authentifizierungssysteme wie optische Scanner und Gesichtserkennungssysteme zu umgehen. Yamila Levalle VON DER DIGITALISIERUNG ZUM DIGITALEN VERTRAUEN – EINE AKADEMISCHE PERSPEKTIVE EDOUARD BUGNION 12. Februar, 13.45–14.30 Uhr | Halle 4B/C KEYNOTES & PODIUM Edouard Bugnion ist Professor an der Fakultät für Informatik und Kommunikation der EPFL, wo er das Labor für Rechenzentrumssysteme leitet. Zudem ist er wissenschaftlicher Co­Direktor des Swiss Data Science Center, dem Ergebnis einer strategischen Initiative des ETH­Rats. Seit Januar 2017 ist er zudem Vizepräsident für Informationssysteme an der EPFL. Bevor er an die EPFL kam, verbrachte Edouard Bugnion 18 Jahre als Forscher und Unternehmer in Kalifornien. Er promovierte in Informatik in Stanford und gründete als Chief Technology Officer zwei Startups: VMware und Nuova Systems, das von Cisco übernommen wurde. Edouard Bugnion ist Geschäftsführer von Logitech und Innosuisse und Mitglied der IKRK­Versammlung. Er ist auch ein Fellow der ACM. Edouard Bugnion

Programm: Details OVERCOMING THE SECURITY HURDLE IN YOUR DOCKER ENVIRONMENT TAMAR TWENA-STERN 12. Februar, 13.45–14.30 | Halle 3E TECH TRACKS Tamar Twena­Stern ist Software­Managerin und Architektin bei Palo Alto Networks. In ihrem Vortrag wird sie die Docker­Infrastruktur selbst und deren Schwachstellen – in Bezug auf die Sicherheit – diskutieren. Sie wird zeigen, wie Angreifer diese Schwachstellen ausnutzen, um in Ihre Docker­ Umgebung einzubrechen. Sie wird auch über verschiedene Best Practices sprechen, die Sie in Ihrer Umgebung implementieren müssen, um sie sicher zu machen. Nach dem Vortrag werden Sie verstehen, wie Sie Ihre Docker­Umgebung sicherer machen und diverse Bedrohungen für Ihre Umgebung vermeiden können. Die Akzeptanz von Docker­Containern nimmt sehr schnell zu. Neuesten Umfragen zufolge planen oder nutzen mehr als 80 Prozent der Unternehmen bereits Docker­Container, ganz zu schweigen von B2C­Unternehmen. Mit der wachsenden Beliebtheit der Technologie bleiben die Sicherheitsbedenken jedoch eine der grössten Herausforderungen. Tamar Twena­Stern Anzeige CORPORATE IOT – THE MONSTER YOU’VE CREATED STEFAN DYDAK, HP 12. Februar, 14.00–14.20 Uhr | Main Hall, Stage 2 BEST PRACTICE Corporate IoT­Geräte sind fester Bestandteil unseres professionellen Umfelds. Wie sicher sind sie und welche Löcher reissen sie in Ihre Cyberabwehr? Stefan Dydak und Carlos Bandeirinha präsentieren Ergebnisse und Empfehlungen aus ihren Risikobewertungen, einschliesslich einer Massnahme, die über die Prävention hinausgeht, hin zu einer besseren Erkennung und Reaktion. Insbesondere werden sie erörtern, dass Endgeräte wie Drucker oder andere IoT­Geräte des Unternehmens oft unter dem Radar von IT­Security­Teams fliegen, warum dem so ist und wie sich dies auf den allgemeinen Sicherheitsstatus einer IT­Infrastruktur auswirken kann. Sie werden zeigen, wie klassische Informationssicherheitswerkzeuge wie Vulnerability Scanner zwar häufige Schwachstellen wie die Verwendung veralteter kryptografischer Algorithmen erkennen können, aber bei der Erkennung von Bedrohungsvektoren, die für bestimmte Endpunktfamilien sowohl in der IoT­ als auch in der OT­Welt einzigartig sind, versagen. Schliesslich wird erörtert, dass die Implementierung von Endpunkterkennungs­ und Reaktionsprozessen bisher weitgehend vernachlässigt wurde und was HP tut, um dieses Problem zu lösen, ohne die Sicherheitsteams mit unangemessen viel Aufwand zu überfordern. FIREWALLS WAREN 1999 – WIE MAN EINE IKONISCHE MARKE IM JAHR 2020 SCHÜTZEN KANN MICHAEL SCHNEIDER 12. FEBRUAR, 14.30–15.15 UHR | HALLE 4B/C KEYNOTES & PODIUM Als Associate Director IT & Security der IWC Schaffhausen ist Michael Schneider als Mitglied der erweiterten Geschäftsleitung verantwortlich für die Bereiche Business IT, Technische IT und Security mit dem Schwerpunkt Integrierte Sicherheit (From Risk to Crisis). Michael Schneider ist Oberstleutnant der Armee und war während 5 Jahren Kommandant eines Infanteriebataillons. Derzeit ist Schneider Offizier im Stab Cyber Defence. Schneider spricht über den Schutz einer ikonischen Marke im Kontext von Cyber und Digitalisierung in der Wirtschaft. Michael Schneider 13

Archiv