Talks 2012

Keynote: „Cyberdefense – eine militärische Herausforderung“

OberstdG Mag. Walter Unger, Leiter IKT Sicherheit/milCERT
Bundesministerium für Landesverteidigung und Sport

Zur wachsenden Bedeutung von Datenschutz

Kurt Einzinger | Netelligenz e.U.

Der vermeintliche Widerspruch: Datenschutz vs. Sicherheit; Datenschutz in Österreich – viele Veränderungen in nächster Zeit anstehend. Internationale Entwicklungen: EU und USA. Privacy by Design; Spezielle Problem des Datenschutz und der IT-Sicherheit: Soziale Netzwerke, Cloud-Computing, Smart Grids, etc.


CAIS – Cyber Attack Information System

Thomas Bleier | AIT
Marlies Rybnicek und Simon Tjoa | FH St. Pölten

Das Projekt CAIS beschäftigt sich mit der Implementierung eines Cyber Attack-Information-System auf nationaler Ebene, mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken. Gerade kritische Infrastrukturen gehören zu den gefährdetsten Systemen eines Landes. Zu kritischen Infrastrukturen zählen Organisationen und Einrichtungen, die für das Wohl des staatlichen Gemeinwesens unerlässlich sind. Hauptziele des Projektes sind die Identifizierung der erwarteten künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastruktur-Modelle und agenten-basierter Simulationen zur Risiko-und Bedrohungsanalyse, und schließlich die Untersuchung von Umsetzungsmöglichkeiten eines nationalen „Cyber Attack Information System“. Im Rahmen des Vortrags wird das Projekt und dessen Notwendigkeit erläutert sowie erste Ergebnisse präsentiert.


„Cybercrime“ Wer sind die Täter?

Edith Huber | Donau Universität Krems

In den vergangenen Jahren haben sich Tat- und Tätertypologien stark und rasch verändert. Zunehmen finden modernste Techniken Einzug in das kriminalistische Handeln. Neuartige Kriminalitätsphänomene ersetzen immer mehr klassische Deliktsformen. Die Bandbreite der Deliktarten reicht vom klassischen Internetbetrug bishin zum Cyberterrorismus. Computerkriminalität ist mittlerweilen ein Milliardengeschäft. Im Rahmen dieses Beitrags sollen anhand von einer Metastudie über den gesamten deutschsprachigen Raum drei Teilbereiche näher beleuchtet werden. In einem ersten Abschnitt sollen die strafrechtlichen Möglichkeiten zur Bekämpfung von Computerkriminalität näher beleuchtet werden. Danach sollen die Kriminalitätsarten dargestellt werden sowie die damit verbunden Folgen der Aufdeckung dieser Delikte. Ziel ist es, am Ende das Profil der Kriminellen so exakt wie möglich darstellen zu können.


Der Einsatz betriebswirtschaftlicher Software in der Cloud aus der Sicht von SMB-Betrieben – Problemstellungen und Lösungsansätze

Rüdiger Linhart | ALLDATA EDV-Systeme GmbH & Co KG

Gerade Klein- und Kleinstbetriebe sind in der Anschaffung, der Auswahl und dem Betrieb von betriebswirtschaftlichen Softwarelösungen oft von vielfältigen Einschränkungen betroffen. Dies betrifft häufig das nicht im notwendigen Ausmaß vorhandene innerbetriebliche Know-How in der Installation und im Betrieb der EDV-Anlagen, und andererseits sind oft budgetäre Beschränkungen vor allem in Hinblick auf die Erstinvestition gegeben. Hier kann der aktuell in der EDV feststellbare Trend des Cloud Computings in seinen unterschiedlichen Ausprägungen Lösungsmöglichkeiten für die einzelnen Problemstellungen bieten. Dies beginnt bei der Auslagerung der Plattformverantwortung und des damit verbunden notwendigen Know-Hows durch PaaS (Plattform-as-a-Service) und kann bis hin zur Auslagerung der kompletten Prozesskette mittels SaaS (Software-as-a-Service) führen. Der Vortrag beschäftigt sich mit den dadurch entstehenden Fragestellungen sowohl technischer, juristischer als auch praktischer Natur. Neben einer überblicksmäßigen Einführung in die Begriffe und Technologien des Cloud-Computings, im Kontext von SMB werden die besonderen Anforderungen für SMB-Betriebe betrachtet. Es stehen die Fragestellungen Datensicherheit, Datenschutz und Verfügbarkeit im Fokus der Betrachtungen und es werden darauf aufbauend entsprechende Lösungsansätze dargestellt.


Zukünftige Anforderungen für Informationsssicherheit an die industrielle Automation/SCADA in Österreich

Herbert Dirnberger | Cyber Security Austria

Die laufenden Entwicklungen zeigen eindeutig, dass in Zukunft höhere Anforderungen an die Informationssicherheit auch für die industrielle Automatisierung gestellt werden. In diesen Vortrag wird der Fokus nicht auf das einzelne Unternehmen gelegt, sondern aus Makro-Sicht Handlungsweisen und Maßnahmen vorgestellt, welche die Informationssicherheit in den österreichischen Industrieunternehmen angemessen ausrichten werden.


HTML5- und CSS3-Security

Florian Brunner | Florian Brunner – Holistic Security Consulting

Der Vortrag soll aufzeigen, welche Neuerungen mit HTML5 und CSS3 auf die Webentwickler und Anwender zukommen. Dadurch ergeben sich auch völlig neue Angriffsvektoren. Features, die eigentlich dem Anwenderkomfort dienen können missbraucht werden, um sensible Informationen abzugreifen und den Anwender auszuspionieren. Im Rahmen des Vortrags sollen immer wieder Praxisbeispiele aufgezeigt werden, die auch dann erfolgreiche Angriffe aufzeigen, wenn Filterwerkzeuge wie NoScript eingesetzt werden – oder Javascript gänzlich gesperrt wird. Praktische Beispiele werden u.a. Portscans mit HTML5 und JavaScript via Websockets sein, Keylogger in HTML5/CSS3, Passwort-Bruteforce und andere auf html5sec.org gezeigte Praxisbeispiele.


The Source Is A Lie

Andreas Nusser | SEC Consult

Schon immer waren Backdoors eine Sorge der Sicherheitsgemeinschaft. In den letzten Jahren fand auch die Idee, dass man einem Entwickler nicht blind vertrauen sollte, immer mehr Anklang und manifestierte sich vor allem durch die Einführung von Source Code Reviews. Als eine der populärsten Programmiersprachen kann Java dabei auf ein reichhaltiges Repertoire an Tools und Artikel, die sich mit diesem Thema beschäftigen, zurückgreifen. Während diese Werkzeuge und Techniken weiterentwickelt werden, wird der Fokus dabei hauptsächlich auf die traditionellen Programmierparadigmen gelegt. Modernere Konzepte wie das aspektorientierte Programmieren oder die Java Reflection API werden dabei meist außen vor gelassen. Im Speziellen die Verwendung der Java Reflection API in Verbindung mit dem weniger bekannten „String Pool“ kann zu einer neuen Art von Backdoors führen. Dieses Backdoor versteckt sich vor dem unbedachten Reviewer, indem es seinen Zugriff auf kritische Ressourcen wie Passwörter mittels Umwege verschleiert.


WhatsApp und Co.: Angriffsvektoren bei Smartphone-Messengers

Sebastian Schrittwieser | SBA Research

Smartphone-Applikationen zum Versenden von kostenlosen Kurznachrichten erfreuen sich auch in Österreich zunehmender Beliebtheit, allen voran WhatsApp, das auf bereits mehr als 180 000 Smartphones in Österreich installiert ist. Die einfache Konfiguration – das Anlegen eines Benutzerkontos ist nicht erforderlich – trägt einerseits zu dieser rasanten Verbreitung bei, andererseits sorgt dieses Konzept auch für gravierende Schwachstellen, welche im Rahmen dieses Vortrags aufgezeigt werden sollen. In letzter Zeit sind zahlreiche neue Smartphone-Applikationen für das kostenlose Verschicken von Kurznachrichten (Smartphone-Messenger) veröffentlicht worden, die eine neuartige Authentifizierungsmethode verwenden. Dabei wird, im Gegensatz zu herkömmlichen Instant Messenger-Programmen, lediglich die Telefonnummer der Nutzerin/des Nutzers zur Authentifizierung herangezogen. Neun Apps, die diese Authentifizierungsmethode verwenden, wurden im Zuge einer Forschungsarbeit hinsichtlich ihrer Funktionsweise und möglicher Sicherheitslücken untersucht. Alle ermöglichten den Versand von SMS, einige außerdem Voice over IP (VoIP). Neben dem schnellen und einfachen Setup bieten die untersuchten Dienste auch die Möglichkeit, die Kontakte der Nutzerin/des Nutzers direkt aus dem Telefonbuch des Geräts zu übernehmen. Allerdings entstehen durch genau die Features, die diese Apps für NutzerInnen so attraktiv machen, mehrere Sicherheitslücken, die z. B. das Verschicken von Nachrichten im Namen einer anderen Person ermöglichen. Während auf herkömmliche Weise vom Mobiltelefon versandte Kurznachrichten durch die SIM-Karte verlässlich authentifiziert werden, ist die eindeutige Absenderverifizierung bei diesen Apps wesentlich problematischer, da sie je nach Anwendung über Telefonnummer, IMEI (Android) oder UDID (iOS) funktioniert.

Folgende Angriffsvektoren wurden analysiert:
– Authentifizierungsmethode beim Setup und die Möglichkeit, durch die Eingabe einer fremden Telefonnummer den Account einer anderen Person zu übernehmen
– Spoofing der Absender-ID bzw. Manipulation der gesendeten Nachrichten, ohne den gesamten Account zu übernehmen
– Spammen einer Person mit Authentifizierungsanfragen des Dienstes mit SMS oder automatisierten Telefonanrufen
– Auflistung aktiver NutzerInnen durch den vom Dienst durchgeführten Abgleich des Adressbuchs mit der NutzerInnen-Datenbank des Systems
– Modifikation von Statusmeldungen

Neben einem fehlerhaften Authentifizierungsmechanismus bei sechs der neun getesteten Applikationen, wodurch die Übernahme von Accounts möglich wird, waren auch viele weitere Sicherheitslücken feststellbar, etwa der Abgleich von NutzerInnendaten. Diese Probleme sind alle auf bekannte Design- und Implementierungsfehler zurückzuführen, etwa Vertrauen des Servers in den Client oder fehlende Validierung des Inputs. Im Rahmen des Vortrags sollen die identifizierten Schwachstellen diskutiert, sowie durch Live-Demos die technische Vorgehensweise bei der Analyse anschaulich erklärt werden.

(Anmerkung: Die Forschungsarbeiten wurden bereits auf der NDSS 2012 in San Diego veröffentlicht)


Security challenges of mobile devices in corporate business

Thomas Kietreiber

Der Siegeszug von neuen mobilen Endgeräten, welche ursprünglich für den Consumer Markt entwickelt wurden, und die einhergehende User Experience drängen aktuell vermehrt auch auf die Verwendung im Geschäftsumfeld. Neue Konzepte wie „Bring your own Device“ (BYOD) führen zu einer kaum zu kontrollierenden Vermischung von Privaten- und Geschäftsdaten. Sicherheitsabteilungen stehen vor der Herausforderung, dass bisherige Sicherheitskonzepte f¨r diese neuen Trends nur bedingt Anwendung finden. Welche Risiken bergen diese neuen Trends für das Firmenumfeld, wie unterscheiden sich diese von bisherigen Konzepten, welche Lösungsansätze gibt es im Umgang mit diesen?


Advanced Security – Wieso aktuelle Securitylösungen nicht mehr ausreichen?

Helmut Wahrmann | RSA, The Security Division of EMC

Die Identifikation und Verhinderung aktueller und künftiger Netzwerkbedrohungen ist für Unternehmen von größter Bedeutung. Dies betrifft beispielsweise Malware, unbefugte Netzwerkkommunikation, Datendiebstahl und Datenlecks. Herkömmliche Sicherheits- und Netzwerktechnologien wie Virenschutz, Systeme für die Vermeidung von unberechtigtem Zugang, Netflow und Systeme zur Vermeidung von Datenverlusten haben sich jedoch in vielen Unternehmen als unzureichend erwiesen. RSA NetWitness bietet einen neuen Ansatz zur Sicherheitsüberwachung im Netzwerk: eine einzige Aufzeichnungsplattform, die präzise und schnell die passenden Antworten auf nahezu alle Sicherheitsfragen liefert.


Risikomanagement für IT-Netzwerke im medizinischen Umfeld

Bernd Baumgartner | calpana business consulting gmbh

Immer mehr medizinische Geräte sind mit dem IT-Netzwerk des Krankenhauses verbunden. Der Grund dafür ist die schnelle Übertragung für den Empfang oder den Versand von Patientendaten oder die Überwachung des Geräts selbst. Durch die daraus resultierende hohe Verantwortung des Netzwerk-Betreibers in Gesundheitseinrichtungen mit Medizinprodukten, ist es notwendig strukturiertes und professionelles IT-Risikomanagement zu betreiben. Die Norm IEC 80001-1 und EN ISO 27799 unterstreichen die entstandene Notwendigkeit in diesem Zusammenhang. Einen möglichen Ansatzpunkt für die Bewältigung dieser Aufgabe wird Ihnen im Rahmen dieses Vortrags präsentiert.


Hash Collisions, Rouge CA’s und Fake SSL Zertifikate

Franz Lehner | IKARUS Security Software

Der Glaube dass SSL Zertifikate absolut sind, wurde in den letzten Jahren massiv auf die Probe gestellt. Angriffe auf Zertifikatsaussteller und Verwendung von Hash collisionen zum erstellen von gefälschten Zertifikaten sind mittlerweile real existierende Tatsachen. Allerdings gab es mehrere Angriffe, die aber alle Rechtzeitig im Vorfeld erkannt wurden und die noch rechtzeitig gelöst wurden.
– Welche Attacken hat es gegeben
– wie Funktioneirt eine Erstellung von Rouge CA’s
– CN’s Hacking
– CN SQL Injection
– OID Hacking
– CN Alt Hacking

Outlook: Welche Gefahren kommen in Zukunft auf uns zu?


Anatomie eines Webserver-Hacks

René Freingruber
Alex Inführ

In diesem Vortrag wird ein fiktiver Hackangriff durchgeführt und den Zusehern Schritt für Schritt vorgeführt. Die Vortragenden schlüpfen in die Rolle eines bösartigen Angreifers und demonstrieren wie mehrere Sicherheitslücken zu einer kompletten Kompromittierung des Webservers führen können. Dabei werden anfangs einfachere Sicherheitslücken wie beispielsweise Cross-Site-Scripting Schwachstellen oder SQL Injections erläutert. Nachdem die Grundangriffe erklärt wurden, werden fortgeschrittene Techniken wie filter evasion vorgestellt und somit aufgezeigt, weshalb Web-Application-Firewalls keine ernsthafte Hürde für technisch versierte Angreifer sind. Anschließend wird ein Root-Zugang durch Ausnutzung eines Speicherzugriffsfehlers (Bufferoverflows bzw. Formatstring Exploits) mittels Techniken wie Return Oriented Programming gesichert, welcher die aktuellen Schutzmaßnahmen DEP und ASLR (auf einem aktuellen Ubuntu Server 12.04) umgeht. Die gezeigten Schwachstellen werden anhand mehrerer kleiner Demonstrationen an Beispielseiten und -programmen gezeigt und durchgeführt. Es werden dabei folgende Themengebiete behandelt:
– Cross-Site-Scripting (XSS)
– XSS Obfuscation
– Blind XSS
– SQL Injection
– Error Based SQL Injections
– Blind automated SQL Injections
– PHP Obfuscation
– Bufferoverflows
– Formatstring Attacks
– Data Execution Prevent und Address Space Layout Randomization
– Return Oriented Programming

Achtung: Sehr technischer Vortrag!


Automatisierung des Abgleichs von Software-Paketen unix-ähnlicher Systeme mit Security-Advisory-Feeds

Alexander Weidinger | FH St. Pölten

Größere IT-Infrastrukturen auf dem neuesten Stand zu halten kann schwierig und ermüdend sein. Vor allem der Abgleich installierter Software mit der Fülle an Security-Advisories bindet wertvolle Ressourcen. Dieser Vortrag stellt ein Werkzeug vor, das die relevanten Sicherheitsmeldungen aufzeigt und Software-Paketen sowie Hosts Bedrohungsgrade zuweist. IT-Spezialisten/-innen können so ihre Zeit (wieder) gewinnbringender für interessante und anspruchsvolle Tätigkeiten einsetzen.


Cloud für CIOs – eine emotionale Geschichte

Damianos Soumelidis | Hexa Business Services

Warum passt Cloud Computing so gut ins 21. Jahrhundert, warum wird dieses Liefermodell mit Sicherheit erfolgreich und warum Entscheider immer noch zurückhaltend sind und nicht die erforderliche Begeisterung zeigen um die teilweise technisch ausgereiften Dienste doch einzusetzen. Teilweise sind es Sicherheitsbedenken, aber die tatsächlichen Ursachen liegen tiefer. Der Vortrag versucht diese Fragen zu beantworten, in dem er den Mega Trend, der Cloud Computing fördert, beleuchtet und aufzeigt, welche Hindernisse die IT-Industrie bewältigen muss um die volle Aufmerksamkeit der CIOs zu bekommen.


Cyber Crime Maturity Model (C2M2)

Fabian Mittermair | SEC Consult

Beim Cyber Crime Maturity Models (C2M2) handelt es sich um ein Reifemodell für IT und Informationssicherheit. Die Arbeit wurde im Rahmen einer Diplomarbeit im Jahre 2012 verfasst. Ziel des Modells ist es den IST Zustand von IT Landschaften in Organisationen zu erfassen. Hierbei wird das Augenmerk nicht ausschließlich auf technische Aspekte gelegt, sondern umfasst einen ganzheitlichen Ansatz der auch Prozesse und andere übergreifende Themen der Informationssicherheit berücksichtigt. Grundlage für des Modells bildet die Untersuchung von Daten die in 10 österreichischen Unternehmen und Behörden erfasst wurden.


Cybersicherheit und Öffentlich-Private Partnerschaften

Philipp Mirtl | Österreichisches Institut für Internationale Politik (oiip)

Der Vortrag gibt einen kurzen Überblick über CIP (Critical Infrastructure Protection) und CIIP (Critical Information Infrastructure Protection) im Hinblick auf die historische Entwicklung der beiden Begriffe. Durch die zunehmende Abhängigkeit von IKT-Strukturen, der immer intensiveren Nutzung des Internets und den Wandel in der Sicherheitspolitik führten zu der Etablierung eines regelrechten CIIP-Paradigmas. Dieses Paradigma hat wesentlich zu der Entwicklung neuer Sicherheitskonzepte beigetragen. Zudem seien im CIIP-Bereich neue Kooperationsformen von enormer Bedeutung. Auch die PPPs (Public Private Partnerships), welche bereits seit Jahrzehnten bekannt sind, werden im CIIP Umfeld zu neuem Leben erweckt.


Die Stromversorgung – Lebensader einer modernen Gesellschaft

Herbert Saurugg | Cyber Security Austria

Unsere Gesellschaft hat in den vergangenen Jahrzehnten fast ihren gesamten Wohlstand auf die permanente Verfügbarkeit von Strom aufgebaut. Weite Teile der lebenswichtigen, kritischen Infrastruktur aber auch unser gesamtes Gemeinwesen funktionieren nur durch eine verlässliche Energieversorgung. Daher wurde bisher viel Wert auf die Verfügbarkeit der Stromversorgung gelegt. Durch aktuelle Veränderungen in der europäischen Stromversorgung, wie die kurzfristige Abschaltung von Atomkraftwerken, der zunehmende Einsatz von erneuerbaren Energiequellen oder die geplante Einführung von intelligenten Stromzählern (Smart Meter), wurden und werden sehr weitreichende Eingriffe in das bisher sehr stabile Stromversorgungssystem getätigt. Durch eine zusätzlich umfangreiche Vernetzung der Stromversorgung mit Informations- und Kommunikationstechnik (Stichwort Smart Grid) sollen viele der derzeit anstehenden Probleme gelöst werden. Dabei wird leicht übersehen, dass mit dieser Vernetzung komplexe Systeme geschaffen werden dessen Beherrschbarkeit drastisch sinkt ohne dass wir uns dessen Bewusst sind. Dieser Vortrag beleuchtet die aktuellen Herausforderungen im Bereich der Stromversorgung und die damit verbundene Vernetzungsproblematik, die auch in der IKT eine ganz wesentliche Rolle spielt.


Data Loss Prevention in der Realität

René Pfeiffer | DeepSec GmbH

Wie verhindert man, dass Informationen aus dem eigenen Netzwerk entfliehen? Welche Vorkehrungen muss man treffen und wie kann das generell funktionieren? Der Vortrag ist als Überblick und Einführung gedacht, weil sich Data Loss Prevention Maßnahmen in den seltensten Fällen einfach nachrüsten lassen und je nach Anforderungen mehr oder minder viele Umbauten an der eigenen Infrastruktur erfordern.


Cyber threats for grown ups
Dishing the dirt about malware-detection as experienced by the Austrian milCERT

Ulrich Pöschl | Bundesministerium f. Landesverteidigung milCERT / IKT-Sicherheit

Im Vortrag wird sowohl theoretisch als auch praktisch (Live-Demo) gezeigt, wie einfach man Virenscanner ausschalten, und in weiterer Folge vermeintlich geschützte Zielsysteme kompromittieren kann. Der Vortrag ist eine Mischung aus technischer Proof of Concept-Demo und leicht verständlichen, aber ziemlich erstaunlichen Infos dazu, wie schlecht die Erkennungsraten von gängigen AV-Engines sein können, wenn zielgerichtete Angriffe im Raum stehen. Weiters wird grob erklärt, was man gegen derartige Angriffe unternehmen kann.


Malware Business Paradigm

Marion Marschalek und Sigfried Schauer | IKARUS Security Software

In unserer „realen“ Welt gibt es kaum mehr einen Bereich der nicht digitalisiert oder von IT gesteuert wird, wenn auch nur indirekt. Die Geschwindigkeit der Vernetzung schreitet so rasch voran, dass immer gezieltere und komplexere Angriffe durchgeführt werden.

Das bringt uns die Erkenntnis: Malware ist seit Jahren kein „One-Man-Crime“ mehr.

Die BlackHat Szene nutzt die Stärke der Community, Austausch von Know-How, Tools und Information und das Angebot von Untergrunddienstleistungen. So definieren und stärken sie einen Markt für kriminelle Machenschaften im World Wide Web. Man kann Botnetze mieten, Exploits oder Malware-Module kaufen oder sogar ganze Do-It-Yourself Baukästen nutzen um eigene Kreationen von Malware in Umlauf zu bringen. Die vorangetriebene Automatisierung des Malware Workflow hat beigetragen den Begriff „Crime as a Service“ zu formen. Außerdem ist es durch Dezentralisierung und internationale Verstrickung zunehmend schwieriger die Drahtzieher hinter den Malware-Kampagnen ausfindig zu machen und anzuprangern. Wie viel Umsatz in einer Malware Kampagne steckt und wer die Hintermänner sind kann in den meisten Fällen nur Vermutet werden. Klar ist, dass der Schaden für Wirtschaft und Endbenutzer mittlerweile in 3 stellige Milliardenhöhe geht. In unserer Analyse haben wir interessante Ansätze von kriminellen Business Modellen entdeckt, die wir in diesem Vortrag behandeln.


Forensik in der Cloud: Eine Vorhersage für forensische Untersuchungen in virtualisierten Umgebungen

Rainer Poisel | FH St. Pölten

Während des Vortrages wird der aktuelle Stand der Forschung im Bereich forensischer Analysen in Cloud Umgebungen dargestellt. Im Vordergrund steht neben den organisatorischen und rechtlichen Maßnahmen die technischen Möglichkeiten, die zur Beweismittelsicherung bereitstehen.


Bring-your-own-Device und Smartphones

Philipp Schaumann

Smartphones, in Verbindung mit Bring-your-own-Device -Policies (oder Non-Policies) haben das Potential, für die Firmen-IT einen ähnlich dramatischen Paradigmen-Wechsel zu verursachen wie das Ende der Mainframes und der Siegeszug der PCs. Was bedeutet das für IT-Management, IT-Support, IT-Organisationen und welche (neuen?) Forschungsfragen und derzeit noch vollkommen offenen Herausforderungen ergeben sich daraus? Und wer wird am Ende der Sieger sein?


„When the Admin Fails on Security“ – Die häufigsten Sicherheits-Schwachstellen in einer Windows Umgebung

Christoph Falta | Security Resarch

IT Infrastrukturen werden im Laufe der Zeit immer größer und komplexer, was Administratoren vor immer neue und andere Herausforderungen im täglichen Kampf um die UP-Time ihrer Systeme stellt. Häufig bleibt dann irgendwo zwischen Druckertreibern und Webserver Farmen die Sicherheit auf der Strecke. Die Gründe dafür sind meistens dieselben: Mangel an Zeit, Mangel an Personal, Mangel an Wissen… Gemeinsam werfen wir einen Blick auf die häufigsten Sicherheitsschwachstellen und gehen der Frage nach, wie wir sie wieder loswerden.


Social Engineering – There is no patch against human stupidity

Gerald Kortschak | sevian7 IT development GmbH

Angelehnt an den Vortrag auf der ITSECX 2011 wird das Thema Social Engineering behandelt, Angriffsverfahren besprochen, wie man Ansätze finden kann um sich davor zu schützen und welche Instrumente ein Social Engineer zum Einsatz bringt.


IT Business System Engineering IT als Supportprozess für Unternehmenskommunikation und Sicherheit

Gerald Kortschak | sevian7 IT development GmbH

Auch wenn es IT-Dienstleister nicht gerne hören, so ist die IT doch „nur“ ein Supportprozess um die wertschaffenden und wertschöpfenden Prozesse eines Unternehmens einerseits zu ermöglichen, zu beschleunigen und andererseits abzusichern. Dieser Ansatz ist in den letzten Jahren immer mehr in den Hintergrund geraten. Die IT verkam zu einem Produktberatungs-Objekt und hinkt den modernen Kommunikationsmethoden eines Unternehmens oft nach, weshalb Unternehmen gezwungen sind auf Public-Clouds zuzugreifen. IT Business System Engineering ist hier ein neuer Beratungsansatz, den das Unternehmen sevian7 gemeinsam mit Herrn DI Aschbacher entwickelt hat. Es bietet besonders Klein- und Mittelbetrieben die Möglichkeit, ihre IT wieder an die Geschäftsprozesse anzupassen und nicht umgekehrt.