10:00 | |
Begrüßung und Moderation
|
|
Andres Heinemann
CAST e.V.
Sven Türpe
Fraunhofer SIT
Albert Zenkoff
Software AG
|
|
10:20 | |
Andreas Falkenberg
SEC Consult
|
The Good, the Bad and the Ugly - How Vulnerabilities are Handled by Software Vendors in 2015
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:00 | |
Wouter Sleghers
Your Creative Solution
|
Just why can we (not yet) pay with a mobile phone?
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:40 | Kaffeepause |
12:00 | |
Andreas Poller (Moderation)
Fraunhofer SIT
Stefanie Fischer-Dieskau
BSI
Wilhelm Dolle
KPMG AG
|
Podiumsdiskussion
Welche Auswirkungen hat das IT-Sicherheitsgesetz auf die Softwareentwicklung?
Das am 12. Juni verabschiedete IT-Sicherheitsgesetz nimmt die Betreiber von IT-Systemen - insbesondere im Bereich der kritischen Infrastrukturen - in die Pflicht, Mindeststandards der IT-Sicherheit verbindlich einzuhalten. Nur sind diese Betreiber hinsichtlich der Sicherheit ihrer Dienste selbst von anderen Hardware- und Software-Herstellern abhängig. Wie werden die Pflichten des Gesetzes in der Praxis zwischen Betreibern und Software-Herstellern verteilt? Wer ist verantwortlich, wenn Sicherheitsmängel auftreten? Wird das BSI zur neuen Superbehörde für IT-Sicherheit, die Softwareprodukte auf dem Markt aktiv auf Sicherheit testet? Was bedeutet es, wenn ein Software-Produkt im BSI-Test durchfällt? Diese und andere Fragen diskutieren wir gemeinsam mit unseren Experten aus Wirtschaft, staatlichen Stellen und Industrieverbänden. Marc Fliehe
Bitkom
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
13:00 | Mittagsbuffet |
14:00 | |
Heiko Weber
Software AG
|
Identifying and Managing Vulnerabilities in Third Party Components
In the fast and agile software development world, with shorter release cycles and faster deployments, the utilization of more and more third party libraries and frameworks is becoming a standard concept in most software projects. These third party components will however often times contain known vulnerabilities, which brings the requirement for software providers to be able to identify and manage these vulnerabilities in the third party components. In this presentation we will look at an approach how these challenges can be addressed and where some more work and research is still needed in this respect.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:40 | |
Wolfgang Mauerer
OTH Regensburg
|
Sicherheit und soziotechnische Grundlagen der Softwareentwicklung
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:20 | Kaffeepause |
15:40 | |
Moshe Lerner
SVP Product Strategy at Checkmarx
|
Application Security Landscape
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:20 | |
Christian Hammer
Universität des Saarlandes
|
Grenzen der Programmanalyse
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Sven Türpe
Fraunhofer SIT
E-Mail: sven.tuerpe@sit.fraunhofer.de
Albert Zenkoff
Software AG
E-Mail: Albert.Zenkoff@softwareag.com
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |