10:00 | |
Begrüßung und Moderation
|
|
Andres Heinemann
CAST e.V.
Sven Türpe
Fraunhofer SIT
Albert Zenkoff
Software AG
|
|
10:20 | |
Andreas Falkenberg
SEC Consult
|
The Good, the Bad and the Ugly - How Vulnerabilities are Handled by Software Vendors in 2015
CAST Members can download the documents here.
|
11:00 | |
Wouter Sleghers
Your Creative Solution
|
Just why can we (not yet) pay with a mobile phone?
CAST Members can download the documents here.
|
11:40 | Kaffeepause |
12:00 | |
Andreas Poller (Moderation)
Fraunhofer SIT
Stefanie Fischer-Dieskau
BSI
Wilhelm Dolle
KPMG AG
|
Podiumsdiskussion
Welche Auswirkungen hat das IT-Sicherheitsgesetz auf die Softwareentwicklung?
Das am 12. Juni verabschiedete IT-Sicherheitsgesetz nimmt die Betreiber von IT-Systemen - insbesondere im Bereich der kritischen Infrastrukturen - in die Pflicht, Mindeststandards der IT-Sicherheit verbindlich einzuhalten. Nur sind diese Betreiber hinsichtlich der Sicherheit ihrer Dienste selbst von anderen Hardware- und Software-Herstellern abhängig. Wie werden die Pflichten des Gesetzes in der Praxis zwischen Betreibern und Software-Herstellern verteilt? Wer ist verantwortlich, wenn Sicherheitsmängel auftreten? Wird das BSI zur neuen Superbehörde für IT-Sicherheit, die Softwareprodukte auf dem Markt aktiv auf Sicherheit testet? Was bedeutet es, wenn ein Software-Produkt im BSI-Test durchfällt? Diese und andere Fragen diskutieren wir gemeinsam mit unseren Experten aus Wirtschaft, staatlichen Stellen und Industrieverbänden. Marc Fliehe
Bitkom
CAST Members can download the documents here.
|
13:00 | Mittagsbuffet |
14:00 | |
Heiko Weber
Software AG
|
Identifying and Managing Vulnerabilities in Third Party Components
In the fast and agile software development world, with shorter release cycles and faster deployments, the utilization of more and more third party libraries and frameworks is becoming a standard concept in most software projects. These third party components will however often times contain known vulnerabilities, which brings the requirement for software providers to be able to identify and manage these vulnerabilities in the third party components. In this presentation we will look at an approach how these challenges can be addressed and where some more work and research is still needed in this respect.
CAST Members can download the documents here.
|
14:40 | |
Wolfgang Mauerer
OTH Regensburg
|
Sicherheit und soziotechnische Grundlagen der Softwareentwicklung
CAST Members can download the documents here.
|
15:20 | Kaffeepause |
15:40 | |
Moshe Lerner
SVP Product Strategy at Checkmarx
|
Application Security Landscape
CAST Members can download the documents here.
|
16:20 | |
Christian Hammer
Universität des Saarlandes
|
Grenzen der Programmanalyse
CAST Members can download the documents here.
|
If you have any questions please contact:
Sven Türpe
Fraunhofer SIT
Email: sven.tuerpe@sit.fraunhofer.de
Albert Zenkoff
Software AG
Email: Albert.Zenkoff@softwareag.com
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
Email: simone.zimmermanncast-forum.de