Die Konferenz für
sichere Software- und Webentwicklung
Heidelberg, Print Media Academy, 16.-18. Oktober 2018

// Programm

Die Konferenz findet am 17. und 18. Oktober statt, die Workshops am 16. Oktober.

Workshops

Dienstag, 16. Oktober
09:30 - ca. 17:00

Christoph Iserlohn
Jochen Christ

INNOQ

Passwort123! — Der richtige Umgang mit Credentials

Dominik Schadow

BridgingIT

Java Web Security

Eric Bodden

Universität Paderborn & Fraunhofer IEM

Kryptografie sicher nutzen

Konferenz

Mittwoch, 17. Oktober
08:00 Registrierung
09:15 - 09:30 Begrüßung
09:30 - 10:15

Paula Januszkiewicz

Keynote: Think and Act Like a Hacker to Protect Your Company’s Assets

10:15 Kaffeepause
10:45 - 11:25

Sebastian Nemetz

OPTIMAbit

OWASP Top 10: Pentesting für Entwickler und Architekten

Jens Siebert

B. Braun Melsungen

Programmiersprachen für sichere Systeme — am Beispiel von Ada und Rust

Roland Brethauer

SAP

"Scaling Security" in Organisationen: Trampelpfade auf dem Weg zu höherer Softwaresicherheit

11:35 - 12:15

Felix von Leitner

Code Blau

TCB-Minimierung, eine verlorene Kunst

Martin Mory

Universität Paderborn & Fraunhofer IEM

Memory Corruption in C/C++ — Angriffe und Verteidigung

Alvaro Forero

Wibu-Systems

Schutz von Intellectual Property in Docker-Containern [Sponsored Talk]

12:15 Mittagspause
13:20 - 14:00

Severin Wischmann

Oneconsult

Kryptografie in der Praxis

Andreas Falk

NovaTec Consulting

Agil, aber sicher!

Stefan Strobel

cirosec

Sicherheit & IoT – Stand der Gefährdung im Jahr 2018

14:10 - 14:50

Eric Bodden

Universität Paderborn & Fraunhofer IEM

Kryptografie sicher nutzen mit CogniCrypt

Christoph Haas

Securai

Agile Penetrationstests und Continuous Delivery: Sichere Software von Anfang an

N. N.

TBA

14:50 Kaffeepause
15:20 - 16:00

Armin Harbrecht

aramido

Encryption at Rest — Viele Wege führen zum Chiffrat

Caspar Gries

SYSGO

Security by Design für Mixed-Critical Systems

N. N.

TBA

16:10 - 16:50

Klaus Rodewig
Ivo Keller

Appnö/Energy App Provider, TH Brandenburg

SDL für App-Entwickler — ein Erfahrungsbericht

Stefan Strobel

cirosec

Security im Hochregallager

Jörg Heidrich

Heise Medien

Daten speichern, löschen, Auskunft erteilen – Erste Erfahrungen mit der DSGVO

17:00 - 17:40

Tech-Talks
Im Anschluss an das Vortragsprogramm werden als Überleitung zum Get-together Thementische aufgestellt, an denen sich die Teilnehmer mit Referenten und anderen Teilnehmern zu Wunschthemen austauschen können.

ab 17:40 Get-together mit Musik

Wir laden Sie herzlich ein zu unserem Get-together im Foyerbereich bzw. bei schönem Wetter auch auf der Terrasse, die an der Lounge im EG angebunden ist. Dort erwartet Sie Finger Food sowie alkoholische und nichtalkoholische Getränke.

Donnerstag, 18. Oktober
09:00 - 10:15

Simon Metzler

cirosec

HTTPS mit Köpfchen – (Un)Sicherheit durch HTTP-Header

Thomas Fricke

Endocode

Sicherheitsaspekte von Containern und Kubernetes

Christoph Iserlohn
Marc Jansing

INNOQ

Smart Contract Security: sichere Verträge auf der Blockchain

10:15 Kaffeepause
10:45 - 11:25

Simon Bäumler

QAware

OWASP AppSensor: Detecting Attacks in your Application

Timo Pagel

FHUNii Media

Vorstellung der Authentifizierungskonzepte von OAuth2

N. N.

TBA

11:35 - 12:15

Bastian Braun

mgm security partners

Threat Modeling als Kompass durch moderne Softwarearchitekturen

Tarek Ahmed

DIMDI

Huch — ich bin ja schon drin! Single-Sign-On in der Arzneimittelzulassung.

Florian Rienhardt

Excubits

Autarke IT-Sicherheitslösungen im Windows-Kernel — Möglichkeiten und Fallstricke

12:15 Mittagspause
13:15 - 14:15

Mikko Hyppönen

F-Secure

Keynote

14:10 - 14:50

Achim D. Brucker

University of Sheffield

Sichere Verwendung von Free und Open-Source-Software

Christian Schulz

Open Knowledge

State of the Art Authentication mit Java EE 8

N. N.

TBA

14:50 Kaffeepause
15:20 - 16:00

Christoph Iserlohn

INNOQ

Über Seitenkanalangriffe

Dominik Schadow

BridgingIT

Ein Vault für alle Fälle

Alexios Fakos

Synopsys

BSIMM — Softwaresicherheit messen und strategisch planen

16:25 - 17:05

Robert Philipps

eBay Kleinanzeigen

Bug-Bounty-Programme: Will there still be robbers even if you offer them jobs as lock pickers?

Georgi Kehaiov

iC Consult

JWTs — Best Practices und Techniken für Fortgeschrittene

Christian Zenger

PHYSEC

Physical-Layer Security: Sicherheitslösungen der dritten Generation für das Internet der Dinge!