Deutsch-Französischer Tag der IT-Sicherheit 2018

Bitte melden Sie sich hier für die Veranstaltung an.

  Anmelden

14. März 2018
9:00 bis 18:00
Congresshalle

Organisatoren

Schirmherrschaft

Messebereich

Ausstellung: Messestände der beteiligten Unternehmen, Start-ups und Forschungsinstitute
 

Vortragsprogramm

Eröffnung
Dr. Heino Klingen (Hauptgeschäftsführer der IHK Saarland)
DE
Keynote: "IT-Sicherheit als Game-Changer - Wie Forschungsexzellenz den Strukturwandel vorantreibt"
Prof. Dr. Michael Backes (CISPA)
EN
Keynote: "Eine Fallstudie zum Reverse Engineering"
Prof. Dr. Jean-Louis Lanet (Inria)
EN
Podiumsdiskussion: "Von der Forschung zum Produkt: Wie können wir den Transfer für die Großregion verbessern?"
Prof. Dr. Michael Backes (CISPA – Helmholtz-Zentrum (i.G.) GmbH), Prof. Dr. Olivier Festor (Telecom Nancy, Université de Lorraine), Dr. Thomas Sinnwell (consistec) und Prof. Dr. Jean-Yves Marion (Cyber Detect, Université de Lorraine, IUF), Moderation: Dr. Ben Stock (CISPA)
EN
Vortrag: "Forschung zur Schadsoftware-Analyse und ihr Mehrwert für Unternehmen"
Prof. Dr. Christian Rossow (CISPA)
EN
Mittagspause
Vortrag: "Desinformationsangriffe auf Unternehmen – Lage, Prognose und Abwehr"
Uwe Heim (Deloitte GmbH Wirtschaftsprüfungsgesellschaft)
DE
Vortrag: "IT-Sicherheit risikobasiert und betriebsverträglich steuern"
aj:henke (enbiz GmbH)
DE
Vortrag: "Sichere und komfortables Arbeiten mit der Cloud"
Heiko Passauer (DHC Business Solutions GmbH & Co. KG)
DE
Kaffeepause mit Start-up-Pitches
Vortrag: "Fragen und Antworten zur Europäischen Datenschutzgrundverordnung"
Monika Grethel (Landesbeauftragte für Datenschutz und Informationsfreiheit)
DE
Keynote: "Browsersicherheit durch automatisiertes Testen"
Christian Holler (Mozilla Corporation)
DE
Get-together mit kleinem Imbiss
DE

Für alle Vorträge wird eine Simultan-Verdolmetschung Englisch-Deutsch, Deutsch-Englisch angeboten.

Aussteller

Unternehmen und Start-Ups

Forschungsexponate

Massenangriffe im Internet, so genannte "Distributed Denial of Service Attacks", werden immer häufiger von Kriminellen für gezielte Angriffe, auch auf kritische Infrastrukturen, genutzt, bei denen sie besonders gravierenden Schaden anrichten. Oft werden dabei Verstärkungsangriffe genutzt, um mittels übernommener Server einen bestimmten Dienst mit einer großen Menge an Datenpaketen zu überlasten. Prof. Rossow und sein Team haben ein globales Sensor-Netzwerk installiert, mit dem sie bisher bereits mehr als 14.752.744 Angriffe dokumentieren konnten. Durch das Identifizieren verschiedener Phasen ließ sich hieraus ein Frühwarnsystem entwickeln. Über eine spezielle Fingerprinting-Methode sind sogar Hinweise auf die Identität der Angreifer möglich.
Sorgen Sie sich um die Sicherheit Ihres Computers? Auch um die Sicherheit Ihres Telefons? Heute besteht kein wirklicher Unterschied mehr zwischen diesen beiden. Telefone sind kleine, angepasste Computer, deren Mikrofone Gespräche im Raum jederzeit aufzeichnen können. Anhand eines beliebten Festnetztelefonmodells, das sowohl im Weißen Haus als auch in zahlreichen Unternehmen eingesetzt wird, zeigen wir live ein automatisches Testverfahren für Sicherheitslücken.
Wir präsentieren tribble, ein System, das Millionen valider Eingaben für ein Softwaresystem produziert, mit dem Ziel eine Sicherheitslücke zu finden.
Im 1983 entwickelten CAN-Bus gibt es statt Kabelsalat nur eine Übertragungsleitung, an die alle miteinander kommunizierenden Geräte angeschlossen sind. Auch heutzutage sind immer mehr Autos mit IT-Komponenten ausgerüstet, die sich nach diesem zentralen Prinzip austauschen. Dieses Kommunikationsnetzwerk bietet Angreifern jedoch Schwachstellen: Sie können sich einklinken und Nachrichten fälschen. Die Software vatiCAN verifiziert die Echtheit des Senders: Mit vatiCAN kann nur der echte Sender Authentifizierungscodes an seine Nachrichten anhängen, mit dem die empfangende Komponente die Nachricht und den Sender einem Sicherheitscheck in Bezug auf Manipulation unterziehen kann. Durch die hohe Geschwindigkeit der Verifikation ist die Software auch für zeitkritische Befehle geeignet. Jedes Auto kann potenziell mit vatiCAN nachgerüstet werden.
Mit dem Android-Middleware-Fuzzer präsentieren wir ein Forschungsprojekt, das durch automatisiertes Testen sicherheitskritische Softwarefehler in der Android-Middleware aufdecken kann. Unsere Lösung zeichnet sich v.a. dadurch aus, dass sie neueste Forschungsergebnisse zur statischen Analyse und Code-Instrumentierung der komplexen Middleware nutzt, um zielgerichtetes Greybox- und Whitebox-Fuzz-Testen zu ermöglichen, sowie durch eine virtuelle Umgebung, in der die Middleware wie ein reguläres Programm getestet werden kann.
Maschinelles Lernen oder Machine Learning ist eine Form von künstlicher Intelligenz, welche täglich in verschiedenen Bereichen genutzt wird: in Suchmaschinen, in Banking-Software, in Entscheidungen zur Kreditwürdigkeit, beim autonomen Fahren, in biometrischen Sensoren, bei Personalentscheidungen, in der Infrastruktur, bei der Zuweisung von Betriebsmitteln und in der Geschäftsoptimierung. Die hierfür benötigten Daten werden überall und von verschiedenen Quellen gesammelt: von Smartphones, Autos, Firmen, smarten Endgeräten und dem Internet. Dieser allgegenwärtige Gebrauch Maschinellem Lernen hat einen enormen Einfluss in der realen Welt. Als Konsequenz haben Angreifer damit begonnen zu untersuchen, wie sie diese Prozesse für ihre eigene Zwecke manipulieren können. Hierzu nehmen sie winzige, praktisch unerkennbare Änderungen an ihren Input-Daten vor. Diese Änderungen verändern jedoch drastisch die Auswertung der Machine-Learning-Algorithmen. In der Praxis erlaubt diese Vorgehensweise den Angreifern biometrische Systeme zu umgehen, indem sie ihr Aussehen minimal verändern. Oder sie können bei einem Angriff auf Netzwerk-Infrastrukturen einer Netzwerk-Erfassung, selbst durch hocheffektive Intrusion-Detection-Netzwerke, ausweichen. In den meisten Fällen ist die Datenmenge gewaltig, was es für Menschen unmöglich macht, die Konsistenz der Daten zu verifizieren oder eine Manipulation zu erkennen. Daher ist es immer noch ein ungelöstes Problem, einen nachweisbaren und skalierbaren Weg zu finden, um die Daten-Veränderungen der realen Welt von systematischen Manipulationen zu unterscheiden. Wir arbeiten gegenwärtig daran, ein formales Rahmenkonzept zur Verfügung zu stellen, welches Machine-Learning-Systeme um starke Garantieleistungen erweitert, damit diese Maschine Learning-Systeme nicht durch eine Reihe verschiedener Gegner ausgenutzt werden können.
Indem sie automatisch etwa Heizung, Beleuchtung und Rolläden steuern, erhöhen Hausautomationssysteme den Komfort ihrer Benutzer und können ggf. gleichzeitig auch zur Energieeinsparung beitragen. Doch entstehen hierbei auch neue Risiken? Können etwa Einbrecher die Systeme missbrauchen, um herauszufinden, wann Bewohner zu Hause sind? In unserer Forschung haben wir gezeigt, welche Rückschlüsse aus der Kommunikation drahtloser Hausautomationssysteme gezogen werden können. Wir demonstrieren und erläutern diese Ergebnisse, stellen aber auch dar, welche Gegenmaßnahmen die Hersteller der Systeme ergreifen können.
Das Hochsicherheitslabor in Nancy bietet technologisch und regulatorisch verlässliche Rahmenbedingungen, um sensible Tests und Operationen durchzuführen. Das Labor befindet sich in einer in sich abgeschlossenen Umgebung mit einem isolierten Internetnetzwerk. Der Zugang ist mittels biometrischer Wiedererkennung geschützt. Das Labor wurde mit dem Ziel aufgebaut, die Sicherheit der analysierten Daten, Phänomene und Ausstattungen zu garantieren. Das Hochsicherheitslabor ist ein gemeinschaftliches Projekt des CNRS, Inria und der Université de Lorraine und befindet sich in Nancy auf dem Gelände von Loria und Inria Nancy - Grand Est.

Local contact

Andrea Ruffing
 +49 681 302 70975
 +49 681 302 71942
 
 Campus E9 1 | 66123 Saarbrücken
Sabine Betzholz-Schlüter (Saar.is)
 +49 681 9520 474
 
  | 66123 Saarbrücken

Mit freundlicher Unterstützung von:

CISPA − Helmholtz-Zentrum i.G. GmbH
Stuhlsatzenhaus 5
66123
Saarbrücken, Germany

Anfahrt

Bahn

Die Congresshalle kann einfach mit öffentlichen Verkehrsmitteln erreicht werden. Nehmen Sie Bus oder Bahn bis zur Haltestelle Hauptbahnhof. Ein kurzer Fußweg führt Sie über die Faktoreistraße zur Congresshalle, die auf der rechten Seite liegt.

Auto

Die Congresshalle liegt im Stadtzentrum in der Nähe des Hauptbahnhofs: Hafenstraße 12, 66111. Eine Anfahrtsbeschreibung finden Sie hier.
Parken können Sie bequem im Parkhaus Kongresshalle, in unmittelbarer Nähe zum Haupteingang der Halle.

Shuttle

Ab Nancy wird Ihnen inria einen kostenlosen Shuttle zur Fahrt nach Saarbrücken und zurück nach Nancy zur Verfügung stellen. Die genauen Abfahrtszeiten veröffentlichen wir in Kürze.

Impressum

Anbieter dieses Internetangebots ist das CISPA − Helmholtz-Zentrum i.G. GmbH, vertreten durch den Direktor und wissenschaftlichen Geschäftsführer Prof. Dr. Michael Backes und den kaufmännischen Geschäftsführer, Bernd Therre.
Verantwortlich für redaktionelle Inhalte:
Prof. Dr. Dr. h. c. Michael Backes
Direktor und wissenschaftlicher Geschäftsführer
CISPA − Helmholtz-Zentrum i.G. GmbH
Stuhlsatzenhaus 5
66123 Saarbrücken, Germany
Germany
CISPA − Helmholtz Center for Information Security
Stuhlsatzenhaus 5
66123 Saarbrücken, Germany
 Fon: +49 681 302 71900
 Fax: +49 681 302 71942