IT Security Kassel / Nordhessen Meetup

  • Vorträge / Talks:

    ==

    1. Container hinter Schloss und Riegel

    (Stefan Schlott, Advisory Consultant, BeOne Stuttgart GmbH)

    Docker ist kein Security-Tool zum Isolieren von Anwendungen. Der Wunsch nach zusätzlicher Sicherheit ist jedoch groß, weshalb Docker hier inzwischen eine Reihe von Features bietet, die es einem Angreifer schwerer machen sollen, sich tiefer im System zu verbreiten. Unglücklicherweise sind viele dieser Funktionen standardmäßig abgeschaltet.

    Der Vortrag erläutert zunächst die Grundlagen von Containern. Aufbauend darauf geht es um Best Practices für das Container Hardening

    -

    2. Agile Sicherheit – Funktioniert das?

    (Christina Paule, Novatec Consulting GmbH)

    IT-Sicherheit ist bei der modernen Entwicklung von Softwareprodukten nicht mehr wegzudenken. Wer Sicherheitsaspekte hinten anstellt oder diese nicht von vorneherein mit einplant, findet sich früher oder später vor großen Problemen wieder. Sicherheit in der Softwareentwicklung ist keine einmalige Tätigkeit, sond...

  • Vorträge / Talks:

    ==

    1. How I fought SAML and won (Anna)

    Eine kurze Geschichte über Authentifizierung und den beschwerlichen Weg eine Single-Sign-On Lösung ins SAP mit Keycloak zu bauen.

    2. Privacy on Blockchain (Henning)

    =
    =
    =
    =

    Diese Veranstaltung wird remote stattfinden.

    Die Remote-Zugangsdaten gehen an alle registrierten Teilnehmer am Tag des Meetups.

    Die Veranstaltung ist offen, jeder ist gerne willkommen!
    Wenn Du Fragen hast, einfach in die Kommentare schreiben: Es findet sich sicherlich jemand der sie beantwortet.
    Falls du selbst etwas vorstellen willst, z.B. wenn Du etwas Cooles entdeckt hast oder schlicht teilen willst gerne her damit! Wir freuen uns auf jeden Vortrag egal wir lang er ist.

    ==

    This event will take place remotely.

    The remote access data will be sent to all registered participants by email on the day of the meetup.

    The event is open, everyone is welcome!
    If you have any questions, just write in the comments: You will surely find someone to answer them...

  • Vorträge / Talks:

    ==

    1. Security by Design – etwas anders interpretiert (Marcus Franz, Accso GmbH)

    Dieser Vortrag führt zunächst in "Security by Design" im klassischen Sinne ein und erläutert anschließend die Relevanz des Themas Security für den Kern von Anwendungen und ihre Domänenschicht, den Kern unserer Anwendung. Anhand verschiedener Beispiele zeige ich typische Security-Probleme und stelle vor, wie wir diesen durch die Verwendung von bekannten Design-Mustern, unter anderem aus Domain-driven Design (DDD), begegnen können. Eines dieser Beispiele ist das Cross-Site Scripting, welches wir bereits durch den Einsatz von Value Objects unterbinden können.

    2. Quanten-Computer & IT-Sicherheit: Wie wir uns schützen können (Till Bormann, carmasec GmbH)

    Dieser Vortrag geht auf die folgenden Fragen ein:

    - Was sind Quanten-Computer?
    - Wie funktionieren Quanten-Computer?
    - Wie ist der aktuelle Entwicklungsstand der Quanten-Computer?
    - Wann kann mit einer wirtschaftlichen Nutzung gerechnet...

  • Vorträge / Talks:

    ==

    1. Cloud Security in Action – ein Finanzdienstleister geht in die Cloud
    (Tamira Horn, SüdLeasing GmbH & Thorsten Jakoby, Novatec Gmbh)

    Die Digitalisierung traditioneller Unternehmen und die damit meist zwingend verbundene Modernisierung der IT macht auch vor dem Sektor der Finanzdienstleister nicht Halt.
    Hier berichten Tamira Horn und Thorsten Jakoby von der Reise eines BaFin regulierten Finanzdienstleisters in die Cloud. Statt "das sichern wir durch eine Firewall und Netzwerke", wurden Multi-Tenant-Zero-Trust-Architekturen aufgebaut. Business Continuity und Disaster Recovery wurden voll automatisiert mit Hilfe von Terraform, Access Control Lists und Microsoft Azure aufgebaut.

    2. Problem Mensch – Wie der Nutzer unsere Computer gefährdet (Nils Vossebein, Deep Sign Security)

    Es wird viel über IT-Sicherheitsschwachstellen geschrieben und berichtet. Doch das größte Problem wird nur sehr selten betrachtet: der Mensch. Der Mensch freut sich über wiederkehrende Abläu...

  • Vorträge / Talks:

    ==

    1. tbd

    =
    =
    =
    =

    Diese Veranstaltung wird sowohl vor Ort unter den 3G Regeln als auch remote stattfinden.

    Adresse vor Ort: Micromata GmbH, Marie-Calm-Strasse 1-5
    Der Weg wird ausgeschildert sein. Innerhalb des Gebäudes bitte Maske tragen bis zum Sitzplatz.

    Die Remote-Zugangsdaten gehen an alle registrierten Teilnehmer am Tag des Meetups.

    Die Veranstaltung ist offen, jeder ist gerne willkommen!
    Wenn Du Fragen hast, einfach in die Kommentare schreiben: Es findet sich sicherlich jemand der sie beantwortet.
    Falls du selbst etwas vorstellen willst, z.B. wenn Du etwas Cooles entdeckt hast oder schlicht teilen willst gerne her damit! Wir freuen uns auf jeden Vortrag egal wir lang er ist.

    ==

    This event will take place both on-site under 3G rules and remotely.

    Address on site: Micromata GmbH, Marie-Calm-Strasse 1-5.
    The way will be signposted. Inside the building please wear a mask until you reach your seat.

    The remote access data will be sent to all registered par...

  • Die Veranstaltung ist offen, jeder ist gerne willkommen!
    Am Gebäude ist der Weg beschildert.
    Wenn Du Fragen hast, einfach in die Kommentare schreiben: Es findet sich sicherlich jemand der sie beantwortet.
    Falls du selbst etwas vorstellen willst, z.B. wenn Du etwas Cooles entdeckt hast oder schlicht teilen willst gerne her damit! Wir freuen uns auf jeden Vortrag egal wir lang er ist.

    Vorträge / Talks:

    1. Protokolle in der Welt des ÖPNV (Reverse Engineering Vorstellung)
    (Nils)

    2. Was Sie schon immer über Datenschutz wissen wollten ... (Florian S.)

    4. Onboarding-Prozesse für Benutzer (Cornelius)

    Neue Mitarbeiter kommen als neue Benutzer in die Firma. Welche Anforderungen kann man an die Onboarding- und Rollout-Prozesse in Bezug auf Credentials für die Mitarbeiter stellen. Auch für kleine Unternehmen ist dies eine Herausforderung.

    In Unternehmen sollen Mitarbeiter einen zweiten Faktor ausgerollt bekommen. Worauf ist dabei zu achten? Wie können Prozesse abgebildet werden, damit der zw...