DeepSec- und DeepINTEL-Konferenzen veröffentlichen Programm

Die zunehmende Vernetzung erreicht immer mehr Bereiche des Alltags und der Gesellschaft. Die diesjährigen Sicherheitskonferenzen DeepSec und DeepINTEL möchten daher das Internet der Fakten und der Furcht nüchtern aus dem Blickwinkel der Informationssicherheit betrachten. [...]

Die DeepSec-Konferenz findet in Wien am 28. und 29. November statt.
Die DeepSec-Konferenz findet in Wien am 28. und 29. November statt. (c) DeepSec GmbH

Systeme sind derzeit weniger isoliert und viel komplexer als es sicherheitstechnisch vertretbar ist. Die DeepSec widmet sich daher in zwei Tagen Konferenz und zwei Tagen Trainings aktuellen Technologien und deren Verwundbarkeiten. Parallel dazu wird in der DeepINTEL-Seminarkonferenz das Verhältnis zwischen Geopolitik und IT-Sicherheit anhand von Vorfällen diskutiert.

Internet der Angriffe statt der Dinge

Sobald man ein System mit dem Internet verbindet, bekommt man es sofort zu spüren. Lohnende oder verwundbare Ziele werden automatisch gesucht und angegriffen. Verbindet man Sensoren, Geräte oder Aktore (bekannt als „Dinge“ im Internet der Dinge) mit einem Netzwerk, so ist es nicht anders. Die Vorträge der diesjährigen DeepSec-Konferenz versuchen die Verbindungen zwischen verschiedenen Aspekten der IT-Sicherheit mit diesem Hintergrund herzustellen. Mobile Endgeräte sind seit ihrer Existenz bedroht. Moderne Mobilfunktechnologien setzen auf Daten. Es ist daher keine Überraschung, dass Luca Melette in seiner Präsentation vorstellt, wie man mobile Systeme ausschließlich über das Internetprotokoll angreift. Aleksandr Kolchanov wird zeigen, wie man bestimmte Mobilfunkgeräte kompromittieren und massenweise auslesen kann. Lior Yaari teilt seine Erfahrung aus dem Bereich des Automobilbaus. Er hat zukünftige Komponenten moderner Autos analysiert, Komponenten, die noch nicht auf dem Markt, aber bereits in Entwicklung sind. Lior wird über Schwachstellen berichten, die möglicherweise in einigen Jahren über unsere Straßen rollen.

Training mit Sicherheitsexperten

Die DeepSec-Konferenz bietet jedes Jahr eine Weiterbildung von Sicherheitsexperten für Experten in Ihrem Unternehmen an. Austausch von Wissen ist die Grundlage jeder guten Verteidigung, nicht nur digital. Durch die Kurzlebigkeit in der Informationstechnologie ist der eigene Wissensstand und die eigene Weiterbildung maßgeblich für den Umgang mit Angriffen und der ständigen Vernetzung. Im Programm sind daher drei verschiedene Workshops, die sich um den Umgang mit Angreifern drehen. Xavier Mertens lehrt die Aufklärung von Bedrohungen mit Open-Source-Security. Verwendet werden öffentlich zugängliche Quellen, um den Umgang damit und den Aufbau von internen Prozessen zu vermitteln. Darüber hinaus werden an Fallstudien Beispiele für das Detektieren von verdächtigen Mustern gelehrt.

Peter Manev und Eric Leblond zeigen in ihrem Workshop, wie man mit dem Intrusion-Detection-Werkzeug „Suricata“ Angriffe und verdächtige Vorgänge im Netzwerk erkennen kann. Suricata ist leicht einzusetzen und bietet sehr viele Funktionen. Da beide Trainer im Entwicklungsteam von Suricata sind, erfährt man direkt Details über die internen Abläufe der Software. Zusätzlich werden die Teilnehmer an echtem Netzwerkverkehr das Erstellen von Regeln üben. Das Training ist laut Veranstalter praxisorientiert und wendet sich an alle, die Netzwerksicherheit betreiben müssen.

Thomas Fischer und Craig Jones zeigen in ihrem Workshop, wie man mit Sicherheitsvorfällen umgeht und wie man Spuren der Angreifer findet. Auch hier wird an echten Fällen und realen Beispielen der Umgang mit den richtigen Werkzeugen vermittelt.

Technik ist keine Insel

Oft wird bei der Betrachtung von Sicherheitsproblemen nur der technische Standpunkt berücksichtigt. Es gibt in der Informationstechnologie, genau wie in anderen Bereichen, externe Faktoren, die bestimmte Rahmenbedingungen vorgeben. Ein prominentes Beispiel ist die seit den 1990er Jahren immer wiederkehrende Diskussion um Hintertüren in digitalen Systemen und Kommunikationsnetzwerken. Was mit der Verschlüsselung von Mobilfunk und E-Mail anfing, das setzt sich jetzt bei 5G, Messenger und Softwareentwicklung fort. Die australische Regierung hat 2018 ein Gesetz erlassen, das Tech-Firmen zwingen kann Hintertüren in ihre Produkte einzubauen. Diese Sollbruchstellen werden künftig von Angreifern ebenfalls verwendet werden.

Die Mathematik der Verschlüsselung ist beim Thema Sicherheit unerbittlich. Entweder man hat eine sichere Kommunikation, oder man hat sie nicht. Die aktuellen Handelskriege betreffen die IT-Welt ebenso nachhaltig und stellen die Weichen für Umsetzungen neuer Technologien in den nächsten Jahren. Aus diesem Grund werden auf der diesjährigen DeepSec und DeepINTEL die Wechselwirkungen der Informationssicherheit mit geopolitischen Aspekten untersucht. Die Vorträge beider Veranstaltungen wurden unter diesem Aspekt ausgesucht. Diskutiert werden unter anderem Mittel und Wege von Angriffen, die Einordnung der Ziele und welche Bedingungen sich für den Einsatz von Sicherheitsmaßnahmen ergeben. Die Veranstalter empfehlen Sicherheitsverantwortlichen dringend den eigenen Horizont um diese Aspekte zu erweitern.

Programme und Buchung

Die DeepSec-2019-Konferenztage finden am 28. und 29. November statt. Die DeepSec-Trainings sind zwei Tage zuvor angesetzt, am 26. und 27. November.

Die DeepINTEL-Konferenz findet am 27. November statt. Das Programm senden die Veranstalter auf Anfrage an deepsec@deepsec.net gerne zu, weil es sich bei der DeepINTEL um eine nichtöffentliche Konferenz handelt. Tickets sind auf der Webseite https://deepintel.net erhältlich. Das Programm der DeepSec-Konferenz ist wiederum unter https://deepsec.net/schedule.html einsehbar.

Tickets für die DeepSec-Konferenz sowie für die DeepINTEL-Veranstaltung und die DeepSec-Trainings können Sie jederzeit unter dem Link https://deepsec.net/register.html bestellen.

Der Veranstaltungsort für DeepSec und DeepINTEL ist das Hotel The Imperial Riding School Vienna – A Renaissance Hotel, Ungargasse 60, 1030 Wien.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*