Technologie-Messe Sicherheitsnetzwerk München
Transcrição
Technologie-Messe Sicherheitsnetzwerk München
Technologie-Messe Sicherheitsnetzwerk München Zeit:28. Juli 2014 13.00 bis ca. 21.00 Uhr Ort: Gebäude Criterion 81549 München Aschauerstr. 30 (Veranstaltungsräume im Untergeschoss) Am 28. Juli findet zum ersten Mal die Technologiemesse des Sicherheitsnetzwerks München statt. Die Anregung für solch eine Veranstaltung kam von Ihnen, den Mitgliedern, mit dem Wunsch, die Ergeb nisse und Entwicklungen Ihrer Innovationsarbeit auch im Netzwerk selber aktuell sichtbar zu machen. Viele Akteure im Sicherheitsnetzwerk München arbeiten bereits in verschiedenen Projekten oder Arbeitskreisen zusammen. Dennoch erschien es uns sinnvoll, diese Kompetenzen, Produktneuheiten, Technolo gien und Innovationsfortschritte auch dem breiten Publikum vorzustellen. Wir haben daher über die Netzwerkkollegen hinaus auch Experten aus Industrie und Wirtschaft eingeladen, an dieser Veranstaltung teilzunehmen, um den Ausstellern Gelegenheit zu geben, neue Kontakte zu knüpfen oder bestehende aufzufrischen. Das Format dieser Veranstaltung ist zweigeteilt, einmal haben wir 5 minütige Technologiepitches in vier Themenblöcken vorgesehen. Die Themen lauten Mobile Sicherheit, Authentisierung, Analytik und Sicherheit in der cloud. Die Pitches dienen als Teaser oder Aufmerksamkeitsanker. Die jeweiligen Innovationsschwerpunkte werden kurz gezeigt, um später in Gesprächen und Vorführungen im Ausstellungsbereich vertieft zu werden. Last but not least wollen wir die erste Jahreshälfte mit einem Sommerfest ausklingen lassen und Sie herzlich einladen, sich ein wenig treiben zu lassen und bei einigen Gläsern stimmungshebender Inhalte mit den Mitgliedern und Gästen auf die bevorstehende Sommerpause einzuschwenken, bevor wir dann im September wieder tatkräftig die vielseitigen Werke neu angehen. Einen schönen Sommer wünscht Ihnen die Geschäftsstelle des Sicherheitsnetzwerks München. Dr. Kathrin Jaenicke, Barbara Abl, Peter Möhring Agenda 13.00 Begrüßung (Peter Möhring) Technologie-Pitches zum Thema Analytik 13.10 Security Testing – weil Penetration Testing nicht ausreicht Prof. Hartmut Pohl / softScheck GmbH 13.15 Managed Security Services (MSS) – Made in Germany Andreas Mertz / iT-Cube Systems GmbH 13.20 Cyber Security fängt am Arbeitsplatz an Ramon Mörl / itWatch GmbH 13.25 Penetrationstest von Webanwendungen Ralf Reinhardt / sic[!]sec GmbH 13.30 honeyBox: Die Honeypot-Technologie öffnet neue Wege zur Erkennung gezielter Angriffe auf kritische Infrastrukturen Dr. Christian M. Scheucher / secXtreme GmbH 13.35 Smart way to detect mobile malware Jan Kok / Nokia Solutions and Networks 13.40 Cyber Defence Center: Cyber-Angriffe früher erkennen und schneller reagieren Thorsten Kuhles / Airbus Defence and Space 13.45 –14.10 Pause und Ausstellung mit Demoplätzen Technologie-Pitches zum Thema Authentisierung 14.10 Strong Password-free (FIDO) Authentication with Secure MicroSD Cards Emir Rizvanovic / Burkart GmbH 14.15 Datenspeicher auf Polymerbasis für die fälschungssichere Produktkennzeichnung Torsten Hupe / Certego GmbH 14.20 Sichere Transaktionen durch FIDO (Fast Identity Online) und SIM-Karten Dr. Ullrich Martini / Giesecke & Devrient GmbH 14.25 Grau Data AG – Sichere Fileshare & Sync Lösung in der Hybrid Cloud Thomas Uhl / Grau Data AG 14.30 Industrie 4.0: Beispiel: Sichere Geräteauthentifizierung mit Rasperry Pie und TPM Dr. Detlef Houdeau / Infineon Technologies AG 14.35 Smartcardbasierte Authentifizierung und Verschlüsselung an mobilen Endgeräten Dr. Raoul-Thomas Herborg / virtual solution AG 14.45 –15.30 Pause und Ausstellung mit Demoplätzen Anmeldung Kathrin Jaenicke [email protected] Technologie-Pitches zum Thema Mobile Sicherheit 15.30 Security Laptop cyber-top: Hochsicheres und mobiles Arbeiten in getrennten Netzen Jörg Seiler / genua Gesellschaft für Netzwerk- und Unix-Administration mbH 15.35 QR-Login für Windows-PCs mit dem Smartphone Dr. Martin Werner / LMU 15.40 Strong Authentication by default with ‹t-base TEE in devices Markus Katzenberger / Trustonic GmbH 15.45 BlueID SDK - Zugriffsschutz per Smartphone-App Dr. Philipp P. Spangenberg / baimos technologies GmbH Technologie-Pitches zum Thema Analytik 15.50 Die „Kill chain“ von Angriffen auf Anwender Dominic Haussmann / Rapid7 15.55 Automatisierte Abwehr von Angriffen in der ICT – in 34 Sekunden vom Entdecken bis zum vollständigen Entfernen von Eindringlingen und Schadcode Johann Strauß / Hexis Cyber Solutions, Inc. 16.00 Darknet Intelligence – Ein innovativer und ganzheitlicher Ansatz Manuel Hable / Riskworkers GmbH 16.05 –16.30 Pause und Ausstellung mit Demoplätzen Technologie-Pitches zum Thema Sicherheit in der cloud 16.30 3-fach Verschlüsselung in der Cloud durch Triple-Crypt Technology Dr. Florian Scheuer / SSP Europe GmbH 16.35 Mit IDGARD können Betriebs- und Berufsgeheimnisse in die Cloud Dr. Hubert Jäger / Uniscon GmbH 16.40 Boxcryptor - Sichere Speicherung von Dateien in jeder Cloud Andrea Pfundmeier / secomba GmbH 16.45 Investment-Schutz für eingebettete Systeme Stefan Schwarz / SafeNet 16.50 Einfacher und sicherer Datentransfer mit der FTAPI SecuPass™-Technologie Rasso Reng / FTAPI GmbH 16.55 Sicherheit von Software-Werkzeugen Dr. Oscar Slotosch / Validas AG 17.00 Vorstellung Schwerpunktzentrum Sicherheit und Technologie (fit4sec) Achim Scherf / UniBw 17.05 –17.30 Pause und Ausstellung mit Demoplätzen ab 17.30 Get together und Sommerfest Anmeldung Kathrin Jaenicke [email protected] Teilnehmer Technologie-Pitches zum Thema Analytik softScheck GmbH Pitchtitel: Security Testing – weil Penetration Testing nicht ausreicht Referent: Prof. Hartmut Pohl / softScheck GmbH Kurzprofil: softScheck steigert das Sicherheitsniveau der Software unserer Kunden und verhindert (!) damit Angriffe auf die IT-Systeme proaktiv: Dazu bieten wir den erfolgreichen Tool-gestützten Security Testing Process mit 4 Methoden an – entsprechend ISO 27034: softScheck führt Security Testing erfolgreich durch und identifiziert erfahrungsgemäß alle Sicherheitslücken – insbesondere Zero-Day-Vulnerabilities: 1. Threat Modeling: Überprüfung der Sicherheitsarchitektur 2. Static Source Code Analysis: Semantische und syntaktische Überprüfung des Source Codes 3. Penetration Testing: Simulated Attacks u.a. zur Überprüfung auf bereits bekannte Vulnerabilities 4. Dynamic Analysis - Fuzzing: Test ausführbarer, kompilierter (Binär-)Dateien – kein Quellcode nötig Durch den Einsatz dieser 4 Tool-gestützten Methoden wird die Qualität der Software bei geringen Kosten massiv gesteigert, die Markteinführungszeit reduziert und es wird insgesamt ein höheres Return on Security Investment erreicht. iT-Cube Systems GmbH Pitchtitel: „Managed Security Services (MSS) – Made in Germany“ Referent: Andreas Mertz / iT-Cube Systems GmbH Kurzprofil: iT-CUBE ist Ihr Full-Service-Provider für IT-Sicherheit mit einer nachgewiesenen Erfolgsbilanz. Als Full-Service-Partner begleiten wir Sie mit unserem umfangreichen Praxiswissen über die gesamte Projektlaufzeit von der Planung über die Implementation bis hin zum operativen Betrieb. Unsere Leistungen gliedern sich in die Bereiche Security & Risk Management, Application Security, Network Security sowie Managed & Professional Services. Dabei fokussieren wir uns auf: SIEM & Security Intelligence, Security Log Management, SAP Security Monitoring, APT & Malware Defense, Application Firewalling, Database Security, Software Security & Code Analysis, Data Leakage Prevention (DLP), Secure Data Exchange und Managed Security Services (MSS). iT-CUBE SYSTEMS ist in München angesiedelt und sowohl im süddeutschen Raum als auch international tätig. Zu unseren Kunden zählen namhafte Großkonzerne, aber auch mittelständische Unternehmen verschiedener Branchen, u. a. aus Luft- und Raumfahrt, Automobilindustrie, Finanzwirtschaft, Telekommunikation und Medizin. Anmeldung Kathrin Jaenicke [email protected] itWatch itWatch GmbH Pitchtitel: GmbH Cyber Security fängt am Arbeitsplatz an Referent: Ramon Mörl / itWatch Kurzprofil: itWatch schützt Microsoft Betriebssysteme in allen Lebenslagen. itWatch steht dabei für innovative IT-Sicherheit „made in Germany“ mit Fokus auf Endgeräte-Sicherheit, Data Loss Prevention, Verschlüsselung und Kostenreduktion des IT-Betriebs. Für Bürokommunikation, Industrierechner, Nachrichtendienste, Global Player bieten die patentierten itWatch-Lösungen durch ihre weltweiten Alleinstellungsmerkmale genauso wie für KMU und öffentliche Auftraggeber viele Vorteile. Mit großen Installationen, weit über 100.000 Lizenzen und mehreren Millionen täglich aktiven Installationen stellen die itWatch-Lösungen ihre Stabilität und Effizienz täglich unter Beweis. Alle itWatch-Produkte werden, frei von Hintertüren und ohne Zukauf von Teil- oder Gesamtlösungen, im Hause itWatch in Deutschland entwickelt, getestet und weltweit vertrieben. sic[!]sec GmbH Pitchtitel: Penetrationstest von Webanwendungen Referent: Ralf Reinhardt / sic[!]sec GmbH Kurzprofil: Weil Ihre Daten unbezahlbar sind. Die sic[!]sec GmbH wurde 2010 von Security Consultants mit langjähriger Berufserfahrung im Bereich der Web Application Security und der Information Security gegründet. sic[!]sec bietet unabhängige und fundierte Beratung und Expertise sowie operative und strategische Unterstützung in diesem Bereich, z.B. Pentests, Source Code Analysen, Web App Firewalls, Assessments, Guidelines, Schulungen, Awareness, etc. Zu den Stammkunden gehören DAX-Konzerne, Firmen aus dem Banken- und Versicherungs-Umfeld, Landes- und Bundesbehörden, Softwarehersteller, Medienkonzerne, Portalbetreiber, Online-Händler u.v.a.m. Die sic[!]sec GmbH ist Partner der „Allianz für Cyber-Sicherheit“, Gründungsmitglied des „Verbandes zum Schutz des Rohstoffes Wissen in deutschen Unternehmen (WiDU) e.V.“, Mitglied des „Bayerischen IT-Sicherheitscluster e.V.“, Gründungsmitglied der Arbeitsgruppe „Certified Secure Cloud (CeSeC)“ und Unterstützer des „OWASP German Chapters“. secXtreme GmbH Pitchtitel: honeyBox – Die Honeypot-Technologie öffnet neue Wege zur Erkennung gezielter Angriffe auf kritische Infrastrukturen Referent: Dr. Christian M. Scheucher / secXtreme GmbH Kurzprofil: Die secXtreme GmbH ist ein deutsches Unternehmen, das sich auf die Entwicklung von Sicherheitslösungen und Beratungsleistungen in der IT-Sicherheit spezialisiert hat. secXtreme entwickelt die honeyBox, die innovative Lösung zur Erkennung von Angriffen gerade auch in industriellen Netzwerken. Die honeyBox wurde mit dem Bayerischen Sicherheitspreis 2009 ausgezeichnet. Im Innovationspreis errang sie 2009 und 2010 vordere Plätze und fiel 2013 unter die BEST OF 2013. Die Lösung ist bereits bei vielen Kunden im Einsatz und hat dort ihren Nutzen bewiesen. Die Beratungsleistungen umfassen die Bereiche Angriffserkennung und -verfolgung, (Web-)Anwendungssicherheit, Audits und Penetrationstests. Das Unternehmen ist Mitglied im Verbund deutscher IT-Notfall-Teams, dem Deutschen CERT-Verbund. Anmeldung Kathrin Jaenicke [email protected] Nokia Solutions and Networks Pitchtitel: Smart way to detect mobile malware Referent: Jan Kok / Nokia Solutions and Networks Kurzprofil: Nokia invests in technologies important in a world where billions of devices are connected. We are focused on three businesses: network infrastructure software, hardware and services, which we offer through Networks; location intelligence, which we provide through HERE; and advanced technology development and licensing, which we pursue through Technologies. Each of these businesses is a leader in its respective field. Through Networks, Nokia is the world’s specialist in mobile broadband. From the first ever call on GSM, to the first call on LTE, we operate at the forefront of each generation of mobile technology. Our global experts invent the new capabilities our customers need in their networks. We provide the world’s most efficient mobile networks, the intelligence to maximize the value of those networks, and the services to make it all work seamlessly. Airbus Defence and Space Pitchtitel: Cyber Defence Center: Cyber-Angriffe früher erkennen und schneller reagieren Referent: Thorsten Kuhles, Airbus Defence and Space – CyberSecurity Kurzprofil: CyberSecurity, eine Geschäftseinheit von Airbus Defence and Space, ist ein Spezialist für das Marktsegment Cyber-Sicherheit in Europa und im Nahen Osten. Das Unternehmen verfügt über Standorte in Frankreich, Großbritannien und Deutschland. Der Bereich „Cyber Defence & Professional Services“ von CyberSecurity konzentriert sich auf hochwertige professionelle Services und betreibt Security Operations Centers; der Bereich „Trusted Infrastructure“ entwickelt Kryptografie, digitales Identitätsmanagement und nationale Hochsicherheitslösungen. Um das eigene Lösungsangebot zu stärken und einen europäischen Cluster für Produkte und Services im Bereich Cyber-Sicherheit zu schaffen, übernahm CyberSecurity 2012 das Unternehmen Netasq und 2013 Arkoon. CyberSecurity erwirtschaftete 2013 Umsätze in Höhe von 100 Mio. und beschäftigt 600 Mitarbeiter. Technologie-Pitches zum Thema Authentisierung Burkart GmbH Pitchtitel: Strong Password-free (FIDO) Authentication with Secure MicroSD Cards Referent: Emir Rizvanovic / Burkart GmbH Kurzprofil: Als unabhängiger Geschäftsbereich innerhalb der Burkart GmbH entwickelt Burkart IT Kunden- und Unternehmens-spezifische Software und IT Lösungen für PC, mobile und embedded Plattformen mit dem spezifischen Fokus auf IT Sicherheitsthemen. Das angebotene Portfolio umfasst sowohl Dienstleistungen (SW Engineering und Beratung) als auch Produkte und Lösungen spezifisch aus folgenden Technologiebereichen: Sichere Kommunikation (Messaging, Sprache, Daten und Video) auf verschiedenen mobilen und PC/Desktop Plattformen, Passwort-freie Authentisierung nach Spezifikationen und Standards der FIDO Allianz. Anmeldung Kathrin Jaenicke [email protected] Certego GmbH Pitchtitel: Datenspeicher auf Polymerbasis für die fälschungssichere Produktkennzeichnung Referent: Torsten Hupe / Certego GmbH Kurzprofil: Die Certego GmbH hat ein hocheffizientes Datenspeicher- und Kennzeichnungssystem entwickelt, das in den Bereichen Pharma & LifeScience und Industry & Automotive Anwendung findet. Das optische Medium bietet umfassende Speicherkapazitäten für Daten auf Bauteilen oder Verpackungen, die eindeutig der Komponente oder dem Produkt zugeordnet sind. Zugleich sind die Informationen vor Manipulation geschützt, da man sie mit bloßem Auge nicht sehen und somit nicht kopieren kann. Die Daten können ohne Zugang zu einer Datenbank ausgelesen werden und stehen somit an jedem Ort und zu jedem Zeitpunkt des Product Lifecycle zur Verfügung. Giesecke & Devrient GmbH Pitchtitel: Sichere Transaktionen durch FIDO (Fast Identity Online) und SIM-Karten Referent: Dr. Ullrich Martini / Giesecke & Devrient GmbH Kurzprofil: Giesecke & Devrient (G&D) ist ein international führender Technologiekonzern mit Hauptsitz in München und 58 Tochtergesellschaften, Gemeinschaftsunternehmen und assoziierten Unternehmen in 32 Ländern auf allen Kontinenten. Ende 2012 waren rund 11.200 Mitarbeiterinnen und Mit arbeiter für G&D tätig. Vertrauen, Sicherheit und Kompetenz sind die Leitbegriffe des Konzerns. Innovative und kundenorientierte Produkte, Systemlösungen und Dienstleistungen machen G&D zu einem verlässlichen Partner für Regierungen, Notenbanken, Sicherheitsdruckereien, Behörden und Unternehmen. G&D gehört zu den technologisch führenden Unternehmen weltweit bei der Herstellung und Bearbeitung von Banknoten (Geschäftsbereich Banknote). Banken, Mobilfunkan bieter, Nahverkehrsbetriebe, Unternehmen und Original Equipment Manufacturer (OEM) bietet G&D Komplettlösungen aus Hardware, Software und Services für mobile Sicherheitsanwendungen, insbesondere für die Telekommunikation und den elektronischen Zahlungsverkehr (Geschäftsbereich Mobile Security). Desweiteren liefert G&D hochsichere Reisedokumente, Ausweissysteme und Gesundheitskarten, die sowohl zur herkömmlichen Identifizierung als auch zur Authentisierung und Absicherung in elektronischen Geschäftsprozessen über das Internet verwendet werden können (Geschäftsbereich Government Solutions). Grau Data AG Pitchtitel: Grau DataSpace – Sichere Fileshare & Sync Lösung in der Hybrid Cloud Referent: Thomas Uhl / Grau Data AG Kurzprofil: Die Grau Data AG erlaubt den Aufbau einer hybriden Fileshare & Sync Lösung für Organisationen jeder Größe (1-100.000 Mitarbeiter). Aufgrund der integrierten Replikations-Funktionalität können mehrere Standorte untereinander oder mit einer zentralen Instanz synchronisiert werden. Die Clients für Windows, MacOS und Linux erlauben einen effizienten Zugriff vom Desktop. Für den mobilen Einsatz stehen native Apps für Android und iOS sowie ein mobiler HTML5 Client zur Verfügung. Anmeldung Kathrin Jaenicke [email protected] Infineon Technologies AG Pitchtitel: Industrie 4.0: Beispiel: Sichere Geräteauthentifizierung mit Rasperry Pie und TPM Referent: Dr. Detlef Houdeau / Infineon Technologies AG Kurzprofil: Infineon Technologies AG, Neubiberg, Germany, addresses three central challenges to modern society: Energy efficiency, Mobility and Security and offers semiconductors and system solutions for automotive and industrial electronics, chip card and security applications as well as applications in communications. About Infineon’s Chip Card & Security division: Infineon is the world leader in hardware-based security products for more than a decade. Based on its core competences in security, contactless communication and embedded control, Infineon provides a broad portfolio of secure semiconductor-based products for a wide spectrum of smart card and security applications. Infineon contributes its expertise to increase the security of today’s solutions in all relevant application fields, like identification of persons, payment, public transportation, entertainment, mobile and prepaid communications, trusted computing and embedded security. With this expertise Infineon is helping to increase security in an increasingly connected world, for example for mobile payment, system security and secure electronic ID documents. virtual solution AG Pitchtitel: S martcardbasierte Authentifizierung und Verschlüsselung an mobilen Endgeräten Referent: Dr. Raoul-Thomas Herborg / virtual solution AG Kurzprofil: Die virtual solution AG zählt zu den führenden Software-Spezialisten bei der Konzeption, Entwicklung und Integration geschäftlicher IT-Anwendungen. Das Portfolio des Münchner Softwareunternehmens umfasst mobile Unternehmensanwendungen sowie individuelle Anwendungen für komplexe Geschäftsprozesse. Kernkompetenzen sind v.a. die Erfüllung höchster Sicherheitsanforderungen, eine hervorragende Usability und die einfache Integration der Lösungen in bestehende IT-Landschaften. Mit SecurePIM bietet virtual solution erstmals eine hochsichere Lösung zur uneingeschränkten Nutzung von iPhone und iPad in Unternehmen. SecurePIM erlaubt einen einfachen Zugriff auf sensible Informationen wie E-Mails, Kontakte, Termine, Dokumente und Intranetanwendungen vom mobilen Endgerät. Geschäftliche Daten werden dabei strikt von persönlichen Daten getrennt und massiv vor unbefugtem Zugriff geschützt, optional auch mittels Smartcard. Seit 1996 steht virtual solution für Qualität „Made in Germany“. Seither wurden in über 100 Projekten innovative IT-Lösungen für namhafte deutsche und internationale Unternehmen entwickelt. Anmeldung Kathrin Jaenicke [email protected] Technologie-Pitches zum Thema Mobile Sicherheit genua Gesellschaft für Netzwerk- und Unix-Administration mbH Pitchtitel: Security Laptop cyber-top: Hochsicheres und mobiles Arbeiten in getrennten Netzen Referent: Jörg Seiler / genua Gesellschaft für Netzwerk- und Unix-Administration mbH Kurzprofil: genua ist ein deutscher Spezialist für IT-Sicherheit. Seit der Firmengründung 1992 beschäftigen wir uns mit der Absicherung von Netzwerken und bieten hochwertige Lösungen. Das Leistungsspektrum umfasst Firewalls mit BSI-Zertifikat, Hochsicherheits-Gateways und Dioden, intelligente VPN- und Fernwartungs-Systeme, Mobile Security-Lösungen sowie ein umfangreiches Service-Angebot. Unsere Lösungen werden in Deutschland entwickelt und produziert. Viele Firmen und Behörden setzen zum Schutz ihrer IT auf Lösungen von genua. LMU München und Virality GmbH Pitchtitel: QR-Login für Windows-PCs mit dem Smartphone Referent: Dr. Martin Werner / LMU Institute for Computer Science, Lehrstuhl für Mobile und Verteilte Systeme Kurzprofil: Der Lehrstuhl für mobile und verteilte Systeme der Ludwig-Maximilians-Universität München vertritt die Gebiete kontext- und ortsbezogener Dienste, Privacy, Verteilte Systeme am Institut für Informatik. Unsere Ausgründung VIRALITY GmbH erweitert den Lehrstuhl um Möglichkeiten für Forschungstransfer und Betrieb. Insgesamt bieten wir damit als Universität in einem innovativen Konzept eine komplette Lösungskette von Forschung über Entwicklung bis zum Betrieb von innovativen Lösungen an. Trustonic GmbH Pitchtitel: Strong Authentication by default with ‹t-base TEE in devices Referent: Markus Katzenberger / Trustonic GmbH Kurzprofil: Das Unternehmen Trustonic unterstützt seine Industriepartner dabei, das digitale Leben jedes Individuums zu bereichern, zu erleichtern sowie auszuweiten, indem „Trust“ direkt in die Mobil geräte integriert wird. Dazu stellt Trustonic eine sichere Umgebung zur Verfügung, die sich im Herzen der Smart Devices, auf dem Prozessor, befindet. Dies ermöglicht Dienstleistungsunternehmen den offenen Zugriff auf fertige, fortschrittliche Hardware-Sicherheitsfunktionen. Das Produktpaket <t-base stellt die sogenannte Trusted Execution Environment (TEE) bereit, eine sichere Ausführungsumgebung für Applikationen, die sowohl Schlüssel, PINs als auch Fingerabdrücke vor äußeren Bedrohungen schützt und isoliert. <t-base ist eine standardisierte Plattform, die die auf der Technologie der Fast Identity Online (FIDO) Allianz basierende Authentifizierungstechnologie, die Verwendung von Tokens sowie die Virtualisierung einer Zahlungslösung durch die Emulation mehrerer Geldkarten (Beispiel: Samsung Wallet Applikation) auf Geräten unterstützt und absichert. Die Technologie von Trustonic ist bereits in über 250 Millionen Smart Devices enthalten. Anmeldung Kathrin Jaenicke [email protected] baimos technologies GmbH Pitchtitel: BlueID SDK – Zugriffsschutz per Smartphone-App Referent: Dr. Philipp P. Spangenberg, baimos technologies GmbH Kurzprofil: baimos technologies ist das Unternehmen hinter der vielfach ausgezeichneten BlueID-Technologie – dem digitalen Schlüsselbund für Ihr Smartphone. Die innovativen Produkte von baimos technologies ermöglichen den Einsatz von Smartphones in Identifikation, Zugangskontrolle, Authentifizierung, sicherer Steuerung sowie das Teilen („Sharing“) gemeinsam genutzter Gegenstände mit dem Smartphone. Die BlueID-Technologie lässt sich nahtlos in Apps, Backend-Systeme und bestehende Hardware integrieren. Das mehrfach ausgezeichnete Unternehmen arbeitet mit Partnern wie Marquardt, Emerson Network Power, eQ-3/ELV, Microsoft und noris network zusammen. Zum Kundenstamm zählen unter anderem Audi, Daimler, Sixt und Pango Mobile Parking. Technologie-Pitches zum Thema Analytik RAPID7 Pitchtitel: Die “Kill Chain” von Angriffen auf Anwender Referent: Dominic Haussmann / Rapid7 Kurzprofil: Rapid7s Mission ist es, einfache und innovative Lösungen für komplexe Herausforderungen der IT Sicherheit zu entwickeln. Unsere IT-Sicherheits Daten- und Analyselösungen sammeln und kontextualisieren die SicherheitsDaten, die Sie benötigen, um gegen zunehmend trügerische und allgegenwärtigere Bedrohungen zu kämpfen. Im Gegensatz zur herkömmlichen Schwachstellenanalyse oder Incident Management, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur, Devices und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken. Wir bieten umfangreiche Funktionen für Schwachstellenmanagement , Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung – um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen. Unsere Threat Intelligence, informiert durch mehr als 200.000 Mitglieder der Metasploit Open Source Community und die Industrie-führenden Rapid7 Labs, bietet relevanten Kontext , Echtzeit- Updates und priorisierte Risikoinformationen. Rapid7 Lösungen sind erste Wahl von 3.000 Organisationen in 78 Ländern, darunter mehr als 250 Unternehmen der Fortune 1000. Anmeldung Kathrin Jaenicke [email protected] Hexis Cyber Solutions, Inc. Pitchtitel: Automatisierte Abwehr von Angriffen in der ICT – in 34 Sekunden vom Entdecken bis zum vollständigen Entfernen von Eindringlingen und Schadcode Referent: Johann Strauß / Hexis Cyber Solutions, Inc. Kurzprofil: Hexis Cyber Solutions, Inc. ist eine hundertprozentige Tochtergesellschaft der KEYW Holding Corporation (NASDAQ: KEYW) mit Hauptsitz in Hanover, Maryland. Hexis bietet erweiterte CybersecurityLösungen für Unternehmen und Behörden. Diese hochintegrierten Produkte sind darauf fokussiert, Daten forensisch zu speichern und zu analysieren sowie Angriffe „von innen“ zu erkennen, zu unterbinden und Schadsoftware zu neutralisieren. Unsere Mission ist, die IT-Infrastruktur mit Werkzeugen und Fähigkeiten zu erweitern, um, unabhängig ob es sich dabei um Angriffe durch Personen oder Software handelt: Angriffe zu erkennen, Angriffe abzuwehren und die Ursache des Angriffes zu entfernen. Nach dem Motto: “never send a human to do a machine’s job” ermöglicht die Technologie von Hexis es, die dazu benötigten Vorgänge zu automatisieren anstatt manuell einzugreifen und dadurch Zeit und Ressourcen einzusparen. Riskworkers GmbH Pitchtitel: Darknet Intelligence – Ein innovativer und ganzheitlicher Ansatz Referent: Manuel Hable / Riskworkers GmbH Kurzprofil: Die Riskworkers GmbH ist eine Unternehmensberatung mit Sitz in München, welche als Erste in Europa einen ganzheitlichen Ansatz im Bereich der „Darknet Intelligence“ anbietet. Neben Sicherheits- und Krisenberatern sorgen Researcher, Analysten, Computerlinguisten, Bibliothekare und Mathematiker dafür, aus bislang unzugänglichen Informationen Wissen zu generieren. Unser besonderes Augenmerk liegt hierbei auf P2P Plattformen, welche wir in Echtzeit und in Gänze monitoren. Diese Fähigkeit stellt einen Paradigmenwechsel in der Bekämpfung von Wirtschafts kriminalität und Cybercrime dar. Technologie-Pitches zum Thema Sicherheit in der cloud SSP Europe GmbH Pitchtitel: 3 –fach Verschlüsselung in der Cloud durch Triple-Crypt Technology Referent: Dr. Florian Scheuer / SSP Europe GmbH Kurzprofil: Die SSP Europe GmbH mit Hauptsitz in München entwickelt als Marktführer im Bereich Secure Service Providing innovative Cloud- und Security-Services. SSP Europe bietet ein modulares, skalierbares Produktportfolio, das sich für den Einsatz bei Kleinunternehmen bis hin zu internationalen Großkonzernen eignet. Zu den Kernprodukten zählt der Secure Data Space mit Triple-CryptTM Technology, der sowohl Privat- als auch Businesskunden eine hochsichere Dateiaustauschplattform aus der Cloud bietet, mit Zugriff per Webbrowser, Clients und Mobile Apps. Das Produktportfolio der SSP Europe GmbH umfasst darüber hinaus IT-Security-Services und -Lösungen von Firewall- und Intrusion Prevention Systemen, Spam- und Virenschutz, Remote Access, über IT-Services und -Lösungen, wie Hosted Exchange, Online-Backup, Secure Data Space bis hin zu Leitungsproviding, Housing und Hosting. Anmeldung Kathrin Jaenicke [email protected] Uniscon GmbH Pitchtitel: Mit IDGARD können Betriebs- und Berufsgeheimnisse in die Cloud Referent: Dr. Hubert Jäger / Uniscon GmbH Kurzprofil: Uniscon entwickelt technische Lösungen zur sicheren und bequemen Online-Geschäftskommuni kation. Der Kommunikationsdienst IDGARD basiert auf der weltweit patentierten Sealed Cloud Technologie und steht für moderne, effiziente Geschäftskommunikation mit höchster Sicherheit. Er löst das Problem, rechtskonform und sicher Dokumente auch firmenübergreifend austauschen zu können – ein Browser genügt. Auch als App verfügbar. Die Daten werden in der Sealed Cloud so gut geschützt, dass selbst der Betreiber des Portals keinen Zugriff auf die Daten seiner Kunden hat. Alle Server stehen ausschließlich in Deutschland. Die Sealed Cloud Technologie wird durch ein von Uniscon geführtes Konsortium im Rahmen der Trusted Cloud Initiative des BMWi zur generellen Nutzung durch die deutsche Industrie weiter entwickelt. Secomba GmbH Pitchtitel: Boxcryptor – Sichere Speicherung von Dateien in jeder Cloud Referent: Andrea Pfundmeier / secomba GmbH Kurzprofil: Die SecombaGmbH besteht aus einem hoch motivierten und innovativen Team, das mit ganzer Kraft nach den besten Lösungen für Datensicherheit in der Cloud sucht. Unsere Reise begann 2011, als wir selbst vor dem Problem der fehlenden Sicherheit in der Cloud standen. Da es zum damaligen Zeitpunkt keine Lösung gab, die dieses Problem zufriedenstellend löste, entwickelten wir unsere erste BoxcryptorVersion – ursprünglich nur als interne Lösung für uns gedacht. Doch nachdem wir schnell merkten, dass wir nicht die einzigen mit diesem Problem waren, stellten wir Boxcryptor online und innerhalb von einer Woche wurde unsere Software über tausend mal heruntergeladen und wir erhielten sehr positives Feedback. Seit Mai 2011 ist Boxcryptor nun offiziell auf dem Markt verfügbar und bereits mehrere hunderttausend Nutzer weltweit vertrauen auf unser Produkt. Unser Ziel ist es, diese Lösung auch in andere Anwendungsgebiete der Cloud zu übertragen, um den Cloud-Nutzern höchstmögliche Sicherheit zu ermöglichen. SafeNet Pitchtitel: Investment-Schutz für eingebettete Systeme Referent: Stefan Schwarz / Safenet Kurzprofil: SafeNet, 1983 gegründet, ist einer der größten Anbieter der Welt im Bereich Informationssicherheit und sorgt zuverlässig für den Schutz sensibler Daten von führenden Unternehmen weltweit. Mit seinem datenorientierten Ansatz schützt SafeNet die wertvollsten Informationen über den gesamten Lebenszyklus hinweg – von der Embedded Anwendung bis zur Cloud. Sentinel Embedded wurde speziell für die Anforderungen im Embedded Market entwickelt und basiert auf der mehr als 30 Jährigen Erfahrung von SafeNet in den Bereichen Informationssicherheit, Datenschutz sowie Software- und Lizenzmanagement. Geräte- und Maschinenhersteller sind durch die Bereitstellung geeigneter Schutz-, Preis-, Packaging- und Verwaltungsmodelle in der Lage, ihre Embedded Software entsprechend den jeweiligen Marktanforderungen vertreiben zu können. Anmeldung Kathrin Jaenicke [email protected] FTAPI Software GmbH Pitchtitel: Einfacher und sicherer Datentransfer mit der FTAPI SecuPass™-Technologie Referent: Rasso Reng / FTAPI Kurzprofil: Die FTAPI Software GmbH entwickelt und vertreibt Lösungen zum sicheren Transfer sensibler Daten im Unternehmensbereich. Ziel von FTAPI ist es, maximale Sicherheit in Form von Ende-zu-EndeVerschlüsselung mit einfacher Bedienbarkeit zu verbinden. Als Start-Up gegründet, lernten nach und nach auch große Unternehmen wie Bilfinger, Germanwings oder Hochland die Vorzüge der innovativen SecuPass™-Technologie zu schätzen. Alle FTAPI Produkte sind wahlweise als Cloud- oder als on-Premise-Lösung verfügbar und ermöglichen den sicheren Datenaustausch. Anfang 2014 sicherte sich die QSC AG aus Köln 51 Prozent der Anteile an FTAPI. Mit diesem starken Partner im Rücken hat FTAPI die nötige Sicherheit, um sich stetig weiter zu entwickeln und dem Unternehmensziel, Datenaustausch so einfach zu machen, dass er gar nicht auffällt, noch näher zu kommen. Validas AG Pitchtitel: Sicherheit von Software-Werkzeugen Referent: Dr. Oscar Slotosch / Validas AG Kurzprofil: Die Validas AG ist ein Dienstleistungsunternehmen, das sich auf Softwarequalität und funktionale Sicherheit spezialisiert hat. Insbesondere im Bereich Sicherheit von Software-Werkzeugen ist die Validas weltweit führend. Kunden der Validas sind Werkzeuganwender (z.B. BMW, Carmeq, Infineon, Continental) und Werkzeughersteller (z.B. IBM, Texas Instruments, Mathworks, Verifysoft). Die Validas beschäftig derzeit ca. 20 Mitarbeiter und wurde 2000 als Spin-Off der TU München gegründet. Seit dem ist die Validas kontinuierlich und krisensicher gewachsen. Validas bietet anspruchsvolle, zukunftssichere und familiengerechte Arbeitsplätze überwiegend im Bereich Informatik. fit4sec Pitchtitel: Vorstellung Schwerpunktzentrum Sicherheit und Technologie (fit4sec) Referent: Achim Scherf / UniBW Kurzprofil: Das Schwerpunktzentrum Sicherheit und Technologie (fit4sec) wird als Teil der Maßnahme „Deutsche Antragsteller fit für Europa“ bis Ende 2015 vom Bundesministerium für Bildung und Forschung gefördert. Mit fit4sec wird das Ziel verfolgt, Kompetenzen in der deutschen Sicherheitswirtschaft zu bündeln, um gemeinsam mit akademischen Partnern und Endnutzern erfolgreich deutsch-europäische Forschungsallianzen zu bilden. Hierdurch soll die Ausgangslage deutscher Unternehmen für eine Beteiligung an Vorhaben der europäischen Sicherheitsforschung signifikant verbessert werden. Das Kernteam von fit4sec stellt die IABG in Ottobrunn und Berlin, das Brandenburgische Institut für Gesellschaft und Sicherheit in Potsdam, Fraunhofer FOKUS in Berlin und die Universität der Bundeswehr in München. Anmeldung Kathrin Jaenicke [email protected] Veranstaltungsort Gebäude Criterion B 11 B 13 Aschauer Strasse 30 81549 München Die Veranstaltungsräume befinden sich im Untergeschoss Parkplätze stehen links neben dem Gebäude Aschauerstr. 30 auf der Freifläche (angrenzend an die Ständlerstr.) zur Verfügung A 92 Deggendorf A9 Nürnberg Regensburg AB-Kreuz Neufahrn Ausfahrt Lohhof Ausfahrt Oberschleißheim A8 Stuttgart Ausfahrt Dachau Ausfahrt ahr Garchingin Süd AB-Kreuz uz MünchenNord B 471 A 99 West AB-Dreieck MünchenEschenried Flughafen München Ausfahrt Flughafen München B 388 AB-Dreieck MünchenFeldmoching g Ausfahrt Aschheim/ Ismaning AB-Kreuz MünchenWest A 99 Ost B 471 B2 AB-Kreuz München-Ost München A 96 Lindau Ausfahrt Inning Ausfahrt Haar AB-Dreieck MünchenSüdwest Mittlererr Ring ing Ausfahrt Hohenbrunn A 995 Taufkirchen-Ost -O A 95 GarmischPartenkirchen B 11 Ausfahrt Ottobrunn AB-Kreuz München-Süd A 8 Salzburg/Rosenheim enh 2010-01 Zur Kartenasicht auf Google Maps Anmeldung Die Teilnahme an der Veranstaltung ist kostenfrei, eine Anmeldung aber erforderlich. Bitte melden Sie sich bis 18. Juli 2014 per Email an bei Kathrin Jaenicke: [email protected] Anmeldung Kathrin Jaenicke [email protected] A 94 Passau B 304