ACHTUNG! Der Safety & Security Day wird in das 1. Quartal 2025 verschoben!
Ein neuer Termin wird in Kürze bekanntgegeben.
“Trends in Security” – vom Silizium bis zur Cloud
Wir freuen uns Sie zum Safety & Security Day in Wiesbaden begrüßen zu dürfen. Wir widmen uns den aktuellen Security-Trends in den verschiedensten Bereichen der Hard- und Softwareentwicklung. Erfahren Sie in drei spannenden Vorträgen, mit welchen Maßnahmen, Sie ihr Unternehmen sicherer machen und melden sich jetzt an!
Agenda:
09:30 Einlass
10:00 Eröffnung & Begrüßung
10:15 Keynote Dr. Bastian Könings (Schutzwerk): “Trends in Cybersecurity from Silicon to Cloud”
11:00 Elevator Pitch Aussteller
11:15 Vortrag Prof. Dr. Steffen Reith “Open Source, Hardware und digitale Souveränität”
12:00 Mittagspause
13:00 Vortrag Thomas Schütz (PROTOS): “HIL-Testautomatisierung für sicherheitskritische Systeme”
13:45 Podiumsdiskussion mit allen Referenten und Einbindung der Teilnehmer
14:30 Pause
14:45 Vortrag Heiko Ehret (Schutzwerk): “Einbruch durch die Wand, Seitenkanalangriffe und Fehlerinjektion”
15:30 Closing & Networking
16:00 Ende der Veranstaltung
Vorträge
Dr. Bastian Könings: “Trends in Cybersecurity from Silicon to Cloud”
Die Keynote beleuchtet die sich wandelnde Sicherheitslandschaft in verschiedenen technologischen Bereichen, von der Hardware in IoT oder anderen eingebetteten Systemen, über klassische IT-Infrastrukturen bis hin zu Cloud-Infrastrukturen. In einer Zeit, in der die digitale Transformation immer weiter beschleunigt und Cyber-Bedrohungen immer raffinierter werden, ist die Notwendigkeit umfassender und vor allem angemessener Sicherheitsbewertungen von größter Bedeutung.
Der Vortrag unterstreicht die Motivation hinter der Durchführung von Sicherheitsassessments auf unterschiedlichen Ebenen des Technologiestacks und gibt praktische Empfehlungen, welche Art von Assessments und Maßnahmen für verschiedene Unternehmen sinnvoll sind. Diese hängen beispielsweise von der Unternehmensgröße, den Kerngeschäften aber auch dem Reifegrad der IT-Sicherheitsprozesse ab.
Darüber hinaus diskutiert die Keynote die Herausforderungen, die durch neue Regulierungen und gesetzliche Vorgaben entstehen. Unternehmen müssen ihre Sicherheitsstrategien kontinuierlich anpassen und verbessern, um einerseits den gesetzlichen Anforderungen gerecht zu werden und andererseits auch ihre Betriebsabläufe effizient zu gestalten. Durch die Darstellung dieser unterschiedlichen Bereiche sowie stark variierende Voraussetzungen von und Anforderungen an Unternehmen verdeutlicht die Keynote die Bedeutung von maßgeschneiderten Sicherheitsassessments.
Ziel ist es, dem Zuhörer praxisnahe Empfehlungen mit auf den Weg zu geben, wie er die Sicherheitsmaßnahmen seines Unternehmens effektiv verbessern und so die Widerstandsfähigkeit gegen eine sich ständig weiterentwickelnde Bedrohungslandschaft sicherstellen kann.
Über Dr. Bastian Könings
Dr. Bastian Könings ist Managing Consultant bei der SCHUTZWERK GmbH, einem international tätigen Beratungsunternehmen mit Kernkompetenzen in der unabhängigen Prüfung und ganzheitlichen Optimierung aller Aspekte der Informations-, IT- und Cybersicherheit. Bei SCHUTZWERK führt er regelmäßig Penetrationstests sowie Bedrohungs- und Risikoanalysen in
unterschiedlichen Industriefeldern durch. Darüber hinaus unterstützt er als Sicherheitsarchitekt Kunden bei der Erstellung und Bewertung von Sicherheitskonzepten. Er koordinierte die Forschungsarbeiten des Unternehmens im BMBF-geförderten Projekt SecForCARs und konzentrierte seine Forschungstätigkeiten dabei auf die Entwicklung neuer Methoden und Werkzeuge für Penetrationstests im Automobilbereich.
Als Dozent bei der Ulmer Akademie für Datenschutz und IT-Sicherheit gibt Bastian Könings im Rahmen der Ausbildung zum IT-Security-Manager regelmäßig Schulungen im Bereich Penetration-Testing. Er studierte an der Universität Ulm Informatik und promovierte dort anschließend im Bereich Privacy & Security in Ubiquitous Computing.
Heiko Ehret: “Einbruch durch die Wand, Seitenkanalangriffe und Fehlerinjektion”
Passive Seitenkanäle und aktive Fehlerinjektion sind zwei unsichtbare Methoden, durch welche Angreifer sich vertrauliche Informationen erschleichen. In diesem Vortrag wollen wir einen umfassenden Überblick über diese verdeckten Angriffsmethoden gewähren. Wir zeigen, wie Seitenkanäle sensible Daten enthüllen können und wie Fehlerinjektion durch gezielte Störungen zum Überwinden von Schutzmaßnahmen verwendet werden. Zum Beispiel ist es so möglich geheime Schlüssel aus dem Stromverbrauch zu extrahieren oder eine Reaktivierung von Entwicklungsschnittstellen wie JTAG über eine gezielte Fehlerindizierung in der Spannungsversorgung zu bewirken. Dabei soll anschaulich und praxisnah mit prominenten Beispielen auf die Thematik eingegangen werden.
Der Vortrag soll diese versteckten Gefahren beleuchten und einen umfassenden Überblick über diese verdeckten Angriffsmethoden gewähren. Er hebt nicht nur die technischen Aspekte hervor, sondern soll auch das Bewusstsein für diese komplexen Bedrohungen schärfen. Dies ist der erste Schritt, um sich gegen sie zu verteidigen. Es ist von entscheidender Bedeutung, dass Unternehmen, Entwickler und Sicherheitsfachleute diese Angriffsvektoren erkennen, um angemessen reagieren zu können. Denn nur durch Wissen und Vorbereitung können wir unsere digitale Zukunft sicher gestalten.
Über Heiko Ehret
Heiko Ehret ist Senior Consultant bei der SCHUTZWERK GmbH, einem international tätigen Beratungsunternehmen für IT-Sicherheit. Hier führt er regelmäßig Pentests, Bedrohungs-und Risikoanlysen und Sicherheitsanalysen in den Bereichen IoT, Automotive und Embedded-Systems durch. In seiner Funktion als Experte im Bereich eingebettete Systeme ist er auch für die Weiterentwicklung und Verbesserung der Dienstleistungen, passend zu neuen Anforderungen, zuständig. Außerdem gibt er sein Wissen aus Praxis und Forschung in Vorträgen an Hochschulen und Konferenzen weiter. An der Universität Ulm studierte er Informationssystemtechnik, er engagiert sich im CCC und entwickelt in seiner Freizeit Elektronik und Software.
Prof. Dr. Steffen Reith: “Open Source, Hardware und digitale Souveränität”
Der Bau von Mikroprozessoren ist sehr kostenintensiv und durch einen großen Mangel von Entwicklern geprägt somit für KMUs schwierig zu stemmen. Die heutige Situation ist vergleichbar mit der “Prä-Linux-Ära”. Die Open-Source-Community hat in den vergangenen Dekaden eindrucksvolle Ergebnisse geliefert, die Software-Welt tlw. revolutioniert und neue Geschäftsmodelle eröffnet.
Der Vortrag beschäftigt sich mit praktischen Wegen des Baus eigener Mikrocontroller mithilfe von Open-Source-Prinzipien, unter Benutzung von kostengünstigen Entwicklungswerkzeugen. Dies soll zeigen, dass eigene Entwicklungen auch für kleinere Firmen durchaus in Reichweite liegen und so Wege zur Verringerung von Abhängigkeiten existieren.
Über Prof. Dr. Steffen Reith
Prof. Dr. Steffen Reith, beschäftigt sich als theoretischer Informatiker und Mathematiker u.a. viel mit Kryptographie, der Verschlüsselung von Daten und ist Leiter des geförderten Projekts „PROGENITOR“ an der Hochschule Rhein Main. Das Projekt sieht den Bau eines alltagstauglichen und sicheren WLAN Router Prototyps vor sowie das selbst zu entwickelnde Chipdesign samt Firmware. Das Projekt wird Open-Source Techniken verwenden, um die digitale Souveränität zu verbessern. Prof. Dr. Reith legt großen Wert auf die Zusammenarbeit zwischen Wissenschaft und Anwendern, dies ist für ihn von wesentlicher Bedeutung und die entwickelte Technologie wird durch Verwaltungsinformatiker der Hochschule Rhein Main im öffentlichen Sektor daher erprobt.
Thomas Schütz (Protos GmbH): “HIL-Testautomatisierung für sicherheitskritische Systeme”
Systeme mit funktionaler Sicherheit können in ihren Anforderungen und Auswirkungen sehr unterschiedlich sein. Scheitert die Drehmomentabschaltung einer Bohrmaschine, so kann man sich am Handgelenk verletzen – bei einer fehlerhaften Bahnschranke sind die Auswirkungen ungleich drastischer.
In beiden Fällen muss man die Anforderungen für die Sicherheit sehr gut testen und es wird ein Prozess benötigt wird, der die strukturierte Vorgehensweise nachweisen und Qualitätslücken aufdecken und beheben kann.
Unit Tests sind ein guter Beginn, aber um kritische Funktionen zu testen, benötigt man mehr als reine Softwaretests. Will man z.B. die Motorabschaltung bei kritischen Temperaturen testen, muss man den kompletten Abschaltpfad einschließlich der elektrischen Signale, Treiber und aller beteiligten Softwarekomponenten testen. Das kann man sehr gut mit Hardware-in-the-Loop (HIL) Tests erreichen. Allerdings sind HIL-Tests oft sehr aufwändig und schwer zu automatisieren. Daher werden die Tests selten und spät im Entwicklungsprozess durchgeführt.
Im Vortrag zeige ich einen vollständig automatisierbaren HIL Test Ansatz, der nach jeder Softwareänderung innerhalb von Minuten durchgeführt werden kann. Durch die vollständige Simulation der Umgebung können sehr viele sicherheitsrelevante Funktionen an der unveränderten Software auf dem richtigen Microcontroller automatisiert getestet werden.
Über Thomas Schütz
Thomas Schütz hat einen Abschluss in Luft- und Raumfahrttechnik der Universität München und ist Geschäftsführer und Berater von Protos Software, die er 1997 gegründet hat. Er war als Projektleiter oder Architekt in vielen Projekten mit dem Fokus auf modellbasierte Entwicklung und Test für komplexe Embedded Systeme tätig. Darüber hinaus ist er Product Owner der PROTOS miniHIL Testing Toolchain und Gründer des Eclipse Open Source Projekts eTrice.