Talks 2011

Vorträge / Talks

Der Zeitplan der Vorträge als PDF gibt es hier als Download.

17:00 – 17:15 Uhr: Begrüßung

Dr. Maria Gabriela Ondrejkovics Fernandes | FH St. Pölten | Geschäftsführerin
FH-Prof. Barbara Schmid, MSc | FH St. Pölten | Rektorin
FH-Prof. DI Johann Haag | FH St. Pölten | Studiengangsleiter IT Security und Information Security

Keynote: „Fürchten wir uns vor dem Richtigen? – Bedrohungen aus dem Internet aus der Sicht eines CERT“

Mag. Robert Schischka
Leiter des österreichischen CERT und Vorstand von FIRST, der weltweit führenden Organisation für Internet-Sicherheit.

  LDAP-Verzeichnisse: Gradmesser für den (sorglosen) Umgang mit Daten?

Karl Flieder | Academia Nova

Der teilweise sorglose Umgang mit Daten im (halb-) öffentlichen Sektor ist nicht erst seit den Aktivitäten von Anonymous Austria bekannt, wenngleich diese derzeit eine große Aufmerksamkeit genießen. Dieser Beitrag berichtet von einer Evaluation österreichischer und deutscher LDAP-Betreiber im Umfeld der PKI-Zertifizierungshierarchie und zeigt auf, dass viele LDAP-Verzeichnisse zum Zeitpunkt der Tests unzureichend gesichert waren. Unter dem Blickwinkel des Datenschutzes werden die Ergebnisse der Tests plakativ diskutiert. Sicherheitsmängel, Zielkonflikte und mögliche konzeptionelle Schwächen werden ebenso aufgezeigt wie sinnvolle Präventionsmaßnahmen und Verbesserungspotenziale.


  IT-Risikomanagement als Basis für IT-Management

Markus Müller | calpana business consulting gmbh

Der Vortrag wird zeigen welchen Beitrag Daten aus dem IT-Risikomanagement zu Entscheidungsfindungen im IT-Management leisten und damit zu einer ganzheitlichen Verbesserung beitragen können.
Als Beispiel hierfür wird der Einfluss des IT-Risikomanagements auf Service Level – und Business Continuity Management genauer betrachtet und dessen Vorteile aufgezeigt.


  Anon Austria

Christian Proschinger | CERT.at

StuxNet, AnonAustria, DigiNotar und Co. – Was wir im (IT-) Betrieb daraus lernen sollten…
Die Ereignisse des letzten Sommers haben gezeigt, dass viele zuvor nur skizzierte Bedrohungen bereits Realität sind

– Mit AnonAustria hat der Hacktivism auch in Österreich Einzug gehalten
– Mit DigiNotar ist ein Angriff auf die kritische Infrastruktur erfolgreich erfolgt.

Hier sollen die daraus zu ziehenden Lehren für den sicheren Betrieb von IT-Systemen diskutiert werden.


  E-Discovery Lösungen für Wirtschaftskriminalitätsfälle

Benjamin Weißmann | Ernst & Young Advisory Services

E-Discovery ist der Gesamtprozess des Identifizierens, Sicherstellens, Aufbereitens und der zentralen Analyse von Informationen in elektronischer Form. Oft ist es in diesem Zusammenhang auch sinnvoll Informationen, die in Papierform vorliegen, in eine elektronische Form zu überführen, um die zentrale Analyse aller relevanten Informationen zu ermöglichen. Hierbei setzt Ernst & Young eine global einheitliche Methode und Tools ein, die eine effiziente und kontextbezogene Analyse ermöglichen. Im Rahmen dieses einstündigen Vortrags werden sowohl die eingesetzten Methodologien sowie die entsprechenden Tools vorgestellt, als auch anhand österreichischer Wirtschaftskriminalitätsfälle praxisbezogen Fallbeispiele dargestellt.


  Security in SmartGrids

Franz Lehner | IKARUS Security Software GmbH

Unsere Stromnetze befinden sich in einem radikalen Umbau. Viel wird über Smartmeter und Smartgrids gesprochen. Doch was ist das? In der Vision des Smartgrids werden wir es in einigen Jahren als selbstverständlich empfinden, dass die Waschmaschine eine kurze Pause einlegt wenn eine Wolke die Solaranlage abdunkelt. Und wenn am Display vom Geschirrspüler eine Preisanzeige + Optionale Zeiten mit anderen Preisen für den Waschvorgang steht werden wir das als selbstverständlich empfinden. Doch Vernetzung bietet Risiken. Schon in der klassischen IT kämpfen wir täglich mit Viren und Erpressern. Herr Lehner Franz, Leiter Industrial Security bei der Firma IKARUS beleuchtet die Neuen Risiken und Treiber dieser kommenden Technologie.


Mobile Security

Siegfried Schauer | IKARUS Security Software GmbH

– Vom Handy zum Smartphone
– SMS-Bombs und weitere kriminelle Entwicklungen
– Erstversuche mit mobilen Viren in Labors
– Zitmo (Zeus in the mobile)


  Privatsphärenschutz und Videoüberwachung: Kein Widerspruch!

Florian Matusek | KiwiSecurity Software GmbH

Videoüberwachung ist heute in unserem täglichen Leben allgegenwärtig. Die Einsatzgebiete sind vielfältig, von der Qualitätskontrolle, 6uuml;ber Diebstahlssicherung bis hin zur Sicherung von Verkehrswegen. Aber auch ein begründeter Bedarf nach mehr Sicherheit ist nicht durch eine unkontrollierte Ansammlung und Auswertung von personenbezogenen Informationen zu rechtfertigen. Daher werden Lösungen gefordert, die den Bedarf an Sicherheit gewährleisten, ohne aber die Privatsphäre der Menschen zu verletzen.

In diesem Vortrag wird eine Softwarelösung präsentiert, die bestehende Videoüberwachungslösungen mit soviel Intelligenz veredelt, sodass nicht nur die Überwachung selbst verbessert sondern gleichzeitig die Privatsphäre von Personen nachhaltig geschützt wird und damit den europäischen Datenschutzrichtlinien entspricht.


  SAP (in)security

Chris John Riley | Raiffeisen Informatik GmbH

Despite SAP being at the center of most large organizations, discussions around SAP (in)security have only just started to heat up within the industry. Recent talks at Blackhat, DefCon and DeepSec have shed light on the dark corners of SAP, resulting in over 500 security vulnerabilities being patched in the latest round of fixes. This talk will introduce you to what SAP is and some of the key security issues currently threatening the SAP world.


Sicherheitsvorteile und -bedrohungen durch Cloud Computing

Mario Meir-Huber | CodeForce GmbH

Cloud Computing ist ein stark gehyptes Wort in der IT. Alle Unternehmen springen auf diese Technologien auf. Doch es ist nicht alles Gold, das glänzt. Cloud Computing bietet eine Vielzahl von Möglichen Bedrohungen. In dieser Session wird nicht nur auf die technischen Bedrohungen, sondern auch auf die rechtlichen und wirtschaftlichen Bedrohungen für Konsumenten dieser Dienste eingegangen.


  Online Misbehavior – Ein sicherer Hafen für Fehlverhalten im Internet?

Edith Huber | Donau Uni Krems

Obwohl in den letzten Jahren das Interesse an akademischen Publikationen im Zusammenhang mit missbräuchlichem Verhalten im Internet gestiegen ist, sind viele Bereiche noch wenig bearbeitet. Man denke an Internet-Pornographie, Urheberrechtsmissbrauch, Plagiate und Cyber-Betrugsdelikte jeglicher Art. Hat sich das menschliche Verhalten durch die Erfindung des Internets verändert? Oder ist die Hemmschwelle Straftaten im Internet zu vollziehen zu niedrig? Anhand des Fallbeispiels über das Cyberstalking-Verhalten in Österreich sollen diese beiden Fragestellungen beantwortet werden. Dabei steht im Vordergrund, eine Abgrenzung zwischen kriminellem – also der Computerkriminalität zuordenbarem – und antisozialem Verhalten zu finden.


Global Information Security Survey 2011

Gunter Reimoser | Felix Schallock | Ernst & Young Advisory Services

Während des Vortrages werden die aktuellen Ergebnisse der Ernst & Young Global Information Security Survey 2011 (GISS 2011) für Österreich und den deutschsprachigen Bereich präsentiert und konkret auf die aktuell wichtigsten Themen eingegangen.

Es wird gezeigt welche Themen aktuell auf der Agenda für Unternehmen stehen und mit welchen Ansätzen die Themen angegangen werden können. Da die Umfrageergebnisse erst Ende Oktober vorliegen werden sind die Themengebiete noch offen.


  Social Snapshots – Digitale Forensik für Soziale Netzwerke

Markus Huber | SBA Research

Wissenschaft wie Strafverfolgung zeigen unlängst eine starke Nachfrage nach Daten, die aus sozialen Online-Netzwerken gesammelt werden. In dieser Arbeit präsentieren wir ein neuartiges Verfahren zur Gewinnung solcher Daten aus Social-Networking-Websites. Unser Ansatz nutzt ein hybrides System, das auf Basis einer benutzerdefinierten Drittanbieter Anwendung für soziale Netzwerke in Kombination mit einer Web-Crawling-Komponente funktioniert.

Die Datensätze, die unser Tool sammelt, enthalten Informationen über die Profile (User-Daten, private Nachrichten, Fotos, etc.) und die damit verbundenen Meta-Daten (z.B. interne Zeitstempel).


  Social Engineering in der Praxis

Gerald Kortschak | sevian7 IT development GmbH

Unter Social Engineering versteht man das Erlangen von Informationen aufgrund von zwischenmenschlichen Kontakten. Technische Kenntnisse sind für diese Angriffe weniger erforderlich, als soziale Kompetenz. Seit den 1980er Jahren sind Angriffe von Social Engineers bekannt und es gibt noch immer keine Patentlösung im Kampf gegen derartige Angriffe. Wikileaks, Anonymous und viele andere Beispiele zeigen, dass immer wieder der Faktor Mensch die Sicherheitslücke dargestellt hat und der Aufwand der technischen Überwindung von Abwehrmaßnahmen gar nicht erforderlich war. Der Vortrag zeigt die häufigsten Schwachstellen und gibt Tipps wie man diese schließen kann.


  Industrial Information Security

Herbert Dirnberger | Umdasch AG

– Industrial Automation and Control Systems
– Automatisierungs- und IT-Systeme – Unterschiede und Gemeinsamkeiten
– I2S Framework
– Secure by Design
– Information Security: Technik vs Management


  Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Lukas Feiler | Wolf Theiss Rechtsanwälte GmbH

Unternehmen sehen sich zunehmend neuen Formen von Cyber Crime ausgesetzt – von Industriespionage durch Advanced Persistent Threats (APTs) bis Hacker-Aktivismus („Hacktivism“) durch Gruppen wie Anonymous. Der Vortrag wird erstens anhand typischer Beispiele eine Einführung in das österreichische Computerstrafrecht bieten, zweitens die schadenersatzrechtlichen Folgen für betroffene Unternehmen darstellen sowie drittens der Frage nachgehen, unter welchen Voraussetzungen Unternehmen die betroffenen Kunden von Sicherheitsverletzungen zu informieren haben (sog. Data Security Breach Notification).


  Anonymes DNS

Bernhard R. Fischer | Daniel creo Haslinger | FH Sankt Pölten

Durch die wachsende Verfügbarkeit von Überwachungstechnologien breitet sich digitale Zensur in den letzten Jahren weltweit aus und gefährdet Grund- und Menschenrechte. Anonymisierungsnetzwerke – auch „Darknets“ genannt, wurden entwickelt um diese fundamentalen Schwächen von Kommunikationsnetzen zu beheben, schützen die Benutzer jedoch nicht wirksam gegen Angriffe auf Basisdienste in verteilten Netzwerken, da diese zum Teil ausserhalb der Möglichkeiten der Anonymisierungstechnologie operieren.

Dieser Talk präsentiert „aeon“ (anonymity encapsulation over nameservice), ein Protokoll/Konzept welches die Fähigkeiten des Domain Name Systems um anonyme Kommunikation erweitern soll ohne die Kompatibilität zur bestehenden DNS Infrastruktur zu beeinträchtigen.


  Formale Beschreibung von Malware-Verhalten

Hermann Dornhackl | FH Sankt Pölten

Signaturbasierte Malwareerkennung stößt heute auf Grund ausgefeilter polymorpher und metamorpher Techniken, die von Malware eingesetzt werden, oft an ihre Grenzen. Daher kommt der verhaltensbasierten Beschreibung von Malware zunehmend Bedeutung zu. Im Beitrag wird eine Möglichkeit zur formalen Definition von Malware-Verhalten vorgeschlagen und ihre Anwendung anhand einiger Malware-Samples demonstriert. Ziel ist die allgemeine formale Definition von Verhaltensmustern, die für Malware typisch sind; diese können dann gezielt bei der Analyse verdächtiger Samples verwendet werden.


  Verhaltensbasierte Ähnlichkeitssuche bei Malware

Johannes Kaufmann | FH Sankt Pölten

Es wird eine neue Methode vorgestellt, Malware verhaltensbasiert zu beschreiben. Darauf aufbauend wird außerdem erläutert, wie dieses Modell verwendet werden kann, um in einer Datenbank das Objekt zu finden, das einem neuen Malwaresample am ähnlichsten ist. Durch den Vergleich mit der ähnlichsten, bekannten Malware kann schnell abgeschätzt werden, welche Charakteristika die neue Malware wahrscheinlich aufweist.


Maschinelles Lernen als Werkzeug zur Beurteilung von verdächtigem Code

Marion Marschalek | FH Sankt Pölten

Der Fokus des Vortrags liegt auf der Analyse von Softwareaktivitäten mit Hilfe von Data Mining Algorithmen. Die Aktivitäten von vorklassifizierten Samples, jeweils nach Gut- oder Bösartigkeit eingestuft, werden benutzt um einen Lernalgorithmus zu trainieren. Mit diesem, sogenannten Klassifizierer, kann Software als Malware oder als harmloses Sample erkannt werden. Es werden Möglichkeiten diskutiert, ein solches Verfahren zur Erkennung von unbekannter Malware einzusetzen.


  Forensische Analyse von Smartphones

Stefan Langeder | Christopher Mallmann | FH Sankt Pölten

In folgendem Beitrag werden Regeln und Methoden diskutiert, wie man Daten, aus denen man Rückschlüsse auf den Nutzer eines Smartphones ziehen kann, erlangt, um diese anschließend auszuwerten. Dabei werden zuerst einige Richtlinien für die forensische Arbeit erläutert, anschlie&szlih;end wird jeweils die Analyse von SIM Karten und die Analyse des internen Speichers von Smartphones am Beispiel von Android behandelt.


  Verhaltensbasierte Malwareanalyse

Robert Luh | FH Sankt Pölten

In diesem Talk wird das neu aufgebaute Malware-Labor der FH St. Pölten sowie ein konkretes Projekt vorgestellt, in dessen Zuge eine automatisierte Lösung zur Erkennung des Gefahrenpotentials von verdächtigem Code entwickelt wurde. Dabei wird das Verhalten eines PE-32 Samples auf System-Call bzw. API Ebene betrachtet und mit einem Algorithmus bewertet, der sowohl potentiell schädliches als auch unbedenkliches Verhalten berücksichtigt und quantifiziert. Neben dem Verfahren selbst werden auch Ergebnisse der Anwendung dieses Algorithmus präsentiert.


  Hardware Token

Ernst Piller | FH Sankt Pölten

Wie kann die SIM-Karte die Sicherheit des Smart-Phones und damit Mobile Computing verbessern? Wie können Token das Cloud Computing sicherheitstechnisch verbessern? Wie sieht es bei Smart Meters mit HW-Token aus? Wie schaut es bei der Gebäudesicherheit mit externen Schnittstellen aus? Wie kann man mit Hilfe von NFC externe HW-Token (z.B. Mitarbeiterausweise, Reisepass) via Smart Phones zur IT-Sicherheitserhöhung einsetzen?


  Forensische Auswertung Multimedialer Daten

Rainer Poisel | FH Sankt Pölten

Während des Vortrages wird der aktuelle Stand der Forschung im Bereich der forensischen Auswertung multimedialer Daten, wie z. B. von Bildern, Audio- und Videodateien, präsentiert und anhand praxisnaher Beispiele verdeutlicht. Im Vordergrund steht dabei die automatische Vorverarbeitung großer Datenmengen mit Hilfe von Werkzeugen aus den Bereichen „Quellenidentifizierung“, „Umgebungsklassifizierung“, „Inhaltsklassifizierung“, sowie dem Bereich der Inhaltsfälschung.


  Mobile Applikationen im Sicherheitscheck

Daniel Prundianu | FH Sankt Pölten

Für Smartphones sind in der heutigen Zeit Unmengen an Applikationen erhältlich. Die Anwendungen für mobile Endgeräte werden immer wichtiger und notwendiger, sowohl für Firmen als auch für Kunden. Erworben werden derartige Anwendungen über einen Store, welcher vom Erzeuger der jeweiligen Geräte für den Nutzer zur Verfügung stellt. Bevor ein Entwickler seine Applikationen in solch einem Store zur Verfügung stellen kann, erwirbt er eine Lizenz, die ihn dazu berechtigt.

Beim Anbieter Apple iOS wird das Programm nachdem es von einem berechtigten Entwickler eingereicht wurde vorerst in eine Warteschlange aufgenommen. Das Programm wird einem automatisierten Prozess, der auf mögliche Fehler testet, unterzogen. Mögliche Fehler die in diesem Fall zu einer Evaluierung der App führen können sind beispielsweise Programmfehler, rechtsradikaler Inhalt oder nicht Apple konforme Programmierungen. Wird ein Fehler entdeckt wird der Code von einem Mitarbeiter evaluiert, der entscheidet ob das Produkt publiziert werden darf. Ein anderer Anbieter, das Google Betriebssystem Android, verzichtet hingegen auf diesen Vorgang. Der Entwickler übermittelt seine Applikation an den Store und wenige Minuten später steht die App zum Download zur Verfügung.

In diesem Vortrag werden zwei Applikationen, jeweils eine pro Anbieter, genau präsentiert. Ziel ist es herauszufinden, was im Hintergrund einer solchen App an Daten übermittelt wird. Das heißt, in wie weit Daten von Nutzern und Anbietern dieser Apps verschlüsselt sind beziehungsweise ohne jegliche Verschlüsselung frei im Netz kursieren. Auf den ersten Blick scheinen viele Apps ziemlich „sicher“ zu sein. Dieser Vortrag deckt die Wahrheit auf, also nicht entgehen lassen!


  Forensische Analyse des VP8 Video Codecs und das Containerformat WebM

Markus Riegler | FH Sankt Pölten

Der Vortrag befasst sich mit der forensischen Analyse des von Google und On2 entwickelten VP8 Videocodecs sowie des Containerformates WebM. Das Hauptziel ist, aus mittels File Carving Methoden gefundenen WebM Fragmenten auf einem Datenträger vollständige sogenannte VP8 Keyframes zu finden und diese zu extrahieren. Das Resultat ist ein konvertierter VP8 Keyframe, der in einem Bildformat und somit als forensischer Beweis zur Verfügung steht. Dieses erzeugte Bild eines VP8 Keyframe dient als Beweis dafür, dass sich ein bestimmtes Video auf einem bestimmten Datenträger befindet oder befunden hat. Ein Praxisbeispiel soll zeigen, wie der Ablauf einer Extraktion eines VP8 Keyframes mit anschließender Konvertierung stattfindet.


  Konfigurationsmanagement mit Puppet

Alexander Weidinger | FH Sankt Pölten

Puppet ist ein Tool zum zentralen Management der Konfiguration von unixoiden Systemen, das sowohl nach dem Client-Server-Prinzip (Node & Puppetmaster) als auch für jeden Host separat betrieben werden kann. Der gewünschte Systemzustand wird mit Hilfe einer simplen, deklarativen Programmiersprache beschrieben, der Parser erzwingt das DRY-Prinzip. Der praxisorientierte Vortrag erklärt die Architektur und die wichtigsten Sprachelemente, beschreibt mögliche organisatorische und technische Umsetzungsvarianten sowie deren und allgemeine Sicherheitsaspekte.