Mobile Security / Embedded Security

Termin: 18.-19.08.2011
Dauer: 10:00-17:00
Ort: Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhoferstr. 5
64283 Darmstadt

Programm

18.08.2011 - Mobile Security
10:00
Begrüßung und Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Kpatcha Bayarou
Fraunhofer SIT
Kpatcha Bayarou
10:10
Jonas Repschläger
Technische Universität Berlin, Fachbereich für Informations- und Kommunikationsmanagement
Jonas Repschläger
Digital Natives – Segen oder Fluch für das IT-Management
  • Was sind Digital Natives,
  • Welche Auswirkungen ergeben sich für den IT-Betrieb,
  • Anforderungen der Digital Natives an den Arbeitgeber und die IT,
  • die mobile Cloud
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
10:45
Philipp P. Spangenberg
baimos technologies GmbH
Philipp P. Spangenberg
Mobile Application – Security vs. Usability

Wir alle tragen sie täglich bei uns – immer und überall – Handys und Smartphones. Die kleinen, handlichen und inzwischen sehr leistungsfähigen Helfer unterstützen uns mit immer mehr Applikationen. Privat wie geschäftlich landen immer Daten auf ihnen – auch sensible und vertrauliche. Was kann man heute für die Sicherheit tun und was akzeptieren die Nutzer. Erfahrungen aus zehn Jahren Entwicklung und Anwendung von Mobilen Applikationen.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
11:20 Kaffeepause
11:50
Thang Tran
Technische Universität Dortmund, Fakultät für Elektrotechnik und Informationstechnik
Thang Tran
Sichere mobile Kommunikation im Katastrophenmanagement

Der mobile und zuverlässige Zugriff auf hochqualitativ verteilte Informationen ist entscheidend für den Erfolg eines Katastrophenmanagements. In diesem Vortrag werden anwendungsorientierte mobile Lösungen vorgestellt, welche die Kerntätigkeit der Rettungseinheiten während des Einsatzes vor Ort nicht beeinträchtigen und zugleich die Sicherheitsaspekte mitberücksichtigen.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:25
Hubert Jäger
Uniscon GmbH
Hubert Jäger
Pseudonyme & Phantome aus der Sealed Cloud - Datensicherheit bei Lokalisierungsdiensten
  • Datensicherheit - Gesetze, Datenvermeidung oder Pseudonyme?
  • Konsequenter Schutz gegen Insiderattaken - die Sealed Cloud
  • Grenzen der Datensicherheit mit Pseudonymen
  • Konzept des Phantomschwarms
  • Anwendung bei Lokalisierungsdiensten
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
13:00 Mittagsbuffet
14:10
Rachid El Khayari
Fraunhofer SIT
Rachid El Khayari
Smartphone - Security und Usability im Einklang?

Seit jeher befinden sich IT-Sicherheit und einfache Bedienbarkeit in einem scheinbaren Spannungsfeld. Nun haben sich Smartphones am Markt etabliert, die vor allem durch ihre einfache Bedienbarkeit punkten. Die Frage, die im Vortrag zu erörtern versucht wird, ist ob das Paradigma der einfachen Bedienbarkeit so stringent umgesetzt wurde, dass die sichere Verwendung der Smartphones einfacher ist als die unsichere Verwendung.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
14:45
Thorsten Roeske
Giesecke & Devrient GmbH
Thorsten Roeske
Hacking 2.0 - Organisierte Angriffe mit Business Plan
  • Aktuelle Angriffe (inkl. Angriffe auf mobile Endgeräte) und ihre Architektur
  • Eine neue Methode zur Klassifizierung von Angriffs-Vektoren und Protection Strength
  • Die Bedeutung von modernen Angriffen auf Authentisierungs-Methoden und Strategien
  • Die Value Chain von Hacking 2.0
  • Hacking als Business mit ROI Fokus und der Einfluss auf die Definition von Sicherheit
  • Beispiele für mögliche Sicherheitskonzepte
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:20 Kaffeepause
15:50
Jens Heider
Fraunhofer SIT
Jens Heider
Smartphones-Sicherheit: aktuelle Herausforderungen im betrieblichen Einsatz
  • Wo liegen Herausforderungen bei der Smartphone-Nutzung im Unternehmensumfeld?
  • Übersicht Smartphone-Angriffsvektoren
  • Organisatorische Herausforderungen
  • Smartphone-Sicherheit von morgen?
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
16:25
Sebastian Kraska
Institut für IT-Recht - IITR GmbH
Sebastian Kraska
Datenschutz und Haftung bei Mobile Applications
  • Datenschutzrechtliche Rahmenbedingungen beim Einsatz von Mobile Applications
  • Haftung: wer ist datenschutzrechtlich verantwortlich?
  • Ausblick: wirtschaftspolitische Bedeutung datenschutzrechtlicher Regelungen
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
19.08.2011 - Embedded Security
10:00
Begrüßung und Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
Kerstin Lemke-Rust
10:10
Stefan Mangard
Infineon Technologies AG
Stefan Mangard
Seitenkanalangriffe und Schutzmaßnahmen
  • Aktuelle Herausforderungen
  • Schutzmaßnahmen in Hardware und Software
  • Ausblick
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
10:50
Tim Güneysu
Ruhr-Universität Bochum
Tim Güneysu
Physically Unclonable Functions für eingebettete Systeme
  • Voraussetzungen und Einsatzmöglichkeiten
  • Technologie und Fertigung (intrinsisch/explizit)
  • Probleme und Ausblick
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
11:30 Kaffeepause
12:00
Nathan Fain
Nathan Fain
Hacking Embedded with Ghetto Tools

Every layer of design in a device, from logic to software, requires a means for debugging. These are often hard to remove due to their proximity to the metal layer of development and even when removed they leave physical and visual clues. These assist in redocumenting debug interfaces to ultimately modify running code or physical memory. This talk will describe open source tools, Arduino based, that are easy to adapt to your target to find debug interfaces or dump memory. Some might laugh at the use of Arduino but the speaker believes strongly that the field of embedded security needs more participants to innovate. His intention is to make the barrier to entry lower and believes anyone with basic programming skills should be able to adapt these tools for their own targets. Also described are techniques for documenting footprints and interfaces on chips where no documentation is available.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:40 Mittagsbuffet
13:50
Martin Sedlmayr
Friedrich-Alexander-Universität Erlangen-Nürnberg
Martin Sedlmayr
Von der Einsiedelei zur Metropole - Embedded Security für die Medizin

Waren medizintechnische Geräte früher noch Inseln, die sich gegen alles abschotten konnten, so werden sie heute nicht nur datentechnisch vernetzt, sondern auch die Applikationslogik wird zunehmend geräteübergreifend externalisiert. Die Herausforderung besteht darin, vom embedded über das vernetzte Gerät bis zum kompletten Arbeitssystem ganzheitliche Sicherheitskonzepte zu entwickeln und anzuwenden, nicht nur aus Sicht der Hersteller, sondern auch der Betreiber.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
14:30
Helge Kreutzmann
BSI Bonn
Helge Kreutzmann
Smart Metering

Im Vortrag wird, nach einer Vorstellung des Smart-Metering-Systems, beleuchtet, welchen Bedrohungen ein Gateway unterliegt. Hierbei wird klar zwischen den zwei Bereichen (Innentäter und Angreifer aus dem Weitverkehrsnetz) unterschieden. Darauf aufbauend werden dann die geforderten Sicherheitsleistungen motiviert und vorgestellt. Abschließend wird kurz die Einbettung in den Rechtsrahmen und die nächsten Schritte präsentiert.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:10 Kaffeepause
15:40
Jens Frauenschlaeger
Robert Bosch GmbH
Jens Frauenschlaeger
Security in Fahrzeug-Infotainmentsystemen
  • Angriffsszenarien auf Fahrzeuge
  • Hintergründe und Markttrends
  • Gegenmaßnahmen in Infotainmentsystemen
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
16:20
Hakan Cankaya
escrypt GmbH
Hakan Cankaya
Apps im Auto — Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug
  • Security in offenen Softwareplattformen
  • Virtualization
  • Flexible und sichere Infotainment-Systeme
  • ITS
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Kpatcha Bayarou (Mobile Security)
Tel.: +49 (0) 6151/869 274
E-Mail:

Kerstin Lemke-Rust (Embedded Security)
Hochschule Bonn-Rhein-Sieg
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

Hands-on: PKI in a nutshell 15.01.2020
eIDAS 2.0? Elektronische Vertrauensdienste auf dem Prüfstand 16.01.2020
hot topic: Security Operation Center und Advanced Persistent Threats 27.02.2020
Usable Security and Awareness 05.03.2020
Recht und IT-Sicherheit 12.03.2020
Automotive Security 23.04.2020
Quantentechnologie und Quantencomputer- resistente Sicherheit 14.05.2020
Mobile+Embedded Security 28.05.2020
Cloud Security 18.06.2020
19th International Conference of the Biometrics Special Interest Group (BIOSIG 2020) 16.-18.09.2020
hot topic 22.10.2020
CAST-Förderpreis IT-Sicherheit 26.11.2020
Forensik / Internetkriminalität 10.12.2020

Registrierung für die Volksverschlüsselung

Zusammen mit dem CAST e.V. bietet das Fraunhofer SIT im Rahmen der CAST-Workshops die Möglichkeit der Vor-Ort-Registrierung an. Möchten Sie diese Gelegenheit wahrnehmen, so bringen Sie hierfür bitte ein gültiges Ausweisdokument mit und tragen Vorname(n) und Nachname aus Ihrem Ausweis, sowie Ihre E-Mail-Adresse, für die Sie ein Zertifikat der Volksverschlüsselung beantragen möchten, in das Formuar ein. Sie können das Registrierungsformular auch vorab ausfüllen und zur Veranstaltung mitbringen.

Weitere Informationen finden Sie unter volksverschluesselung.de.