Technologie-Messe Sicherheitsnetzwerk München

Transcrição

Technologie-Messe Sicherheitsnetzwerk München
Technologie-Messe
Sicherheitsnetzwerk München
Zeit:28. Juli 2014
13.00 bis ca. 21.00 Uhr
Ort:
Gebäude Criterion
81549 München
Aschauerstr. 30
(Veranstaltungsräume im
Untergeschoss)
Am 28. Juli findet zum ersten Mal die Technologiemesse des Sicherheitsnetzwerks München statt. Die
Anregung für solch eine Veranstaltung kam von Ihnen, den Mitgliedern, mit dem Wunsch, die Ergeb­
nisse und Entwicklungen Ihrer Innovationsarbeit auch im Netzwerk selber aktuell sichtbar zu machen.
Viele Akteure im Sicherheitsnetzwerk München arbeiten bereits in verschiedenen Projekten oder Arbeitskreisen zusammen. Dennoch erschien es uns sinnvoll, diese Kompetenzen, Produktneuheiten, Technolo­
gien und Innovationsfortschritte auch dem breiten Publikum vorzustellen. Wir haben daher über die
Netzwerkkollegen hinaus auch Experten aus Industrie und Wirtschaft eingeladen, an dieser Veranstaltung
teilzunehmen, um den Ausstellern Gelegenheit zu geben, neue Kontakte zu knüpfen oder bestehende
aufzufrischen.
Das Format dieser Veranstaltung ist zweigeteilt, einmal haben wir 5 minütige Technologiepitches in vier
Themenblöcken vorgesehen. Die Themen lauten Mobile Sicherheit, Authentisierung, Analytik und Sicherheit in der cloud. Die Pitches dienen als Teaser oder Aufmerksamkeitsanker. Die jeweiligen Innovationsschwerpunkte werden kurz gezeigt, um später in Gesprächen und Vorführungen im Ausstellungsbereich
vertieft zu werden.
Last but not least wollen wir die erste Jahreshälfte mit einem Sommerfest ausklingen lassen und Sie
herzlich einladen, sich ein wenig treiben zu lassen und bei einigen Gläsern stimmungshebender Inhalte
mit den Mitgliedern und Gästen auf die bevorstehende Sommerpause einzuschwenken, bevor wir dann
im September wieder tatkräftig die vielseitigen Werke neu angehen.
Einen schönen Sommer wünscht Ihnen die Geschäftsstelle des Sicherheitsnetzwerks München.
Dr. Kathrin Jaenicke, Barbara Abl, Peter Möhring
Agenda
13.00 Begrüßung (Peter Möhring)
Technologie-Pitches zum Thema Analytik
13.10 Security Testing – weil Penetration Testing nicht ausreicht
Prof. Hartmut Pohl / softScheck GmbH
13.15 Managed Security Services (MSS) – Made in Germany
Andreas Mertz / iT-Cube Systems GmbH
13.20 Cyber Security fängt am Arbeitsplatz an
Ramon Mörl / itWatch GmbH
13.25 Penetrationstest von Webanwendungen
Ralf Reinhardt / sic[!]sec GmbH
13.30 honeyBox: Die Honeypot-Technologie öffnet neue Wege zur Erkennung
gezielter Angriffe auf kritische Infrastrukturen
Dr. Christian M. Scheucher / secXtreme GmbH
13.35 Smart way to detect mobile malware
Jan Kok / Nokia Solutions and Networks
13.40 Cyber Defence Center: Cyber-Angriffe früher erkennen und schneller reagieren
Thorsten Kuhles / Airbus Defence and Space
13.45 –14.10 Pause und Ausstellung mit Demoplätzen
Technologie-Pitches zum Thema Authentisierung
14.10 Strong Password-free (FIDO) Authentication with Secure MicroSD Cards
Emir Rizvanovic / Burkart GmbH
14.15 Datenspeicher auf Polymerbasis für die fälschungssichere Produktkennzeichnung
Torsten Hupe / Certego GmbH
14.20 Sichere Transaktionen durch FIDO (Fast Identity Online) und SIM-Karten
Dr. Ullrich Martini / Giesecke & Devrient GmbH
14.25 Grau Data AG – Sichere Fileshare & Sync Lösung in der Hybrid Cloud
Thomas Uhl / Grau Data AG
14.30 Industrie 4.0: Beispiel: Sichere Geräteauthentifizierung mit Rasperry Pie und TPM
Dr. Detlef Houdeau / Infineon Technologies AG
14.35 Smartcardbasierte Authentifizierung und Verschlüsselung an mobilen Endgeräten
Dr. Raoul-Thomas Herborg / virtual solution AG
14.45 –15.30 Pause und Ausstellung mit Demoplätzen
Anmeldung
Kathrin Jaenicke
[email protected]
Technologie-Pitches zum Thema Mobile Sicherheit
15.30 Security Laptop cyber-top: Hochsicheres und mobiles Arbeiten in getrennten Netzen
Jörg Seiler / genua Gesellschaft für Netzwerk- und Unix-Administration mbH
15.35 QR-Login für Windows-PCs mit dem Smartphone
Dr. Martin Werner / LMU
15.40 Strong Authentication by default with ‹t-base TEE in devices
Markus Katzenberger / Trustonic GmbH
15.45 BlueID SDK - Zugriffsschutz per Smartphone-App
Dr. Philipp P. Spangenberg / baimos technologies GmbH
Technologie-Pitches zum Thema Analytik
15.50 Die „Kill chain“ von Angriffen auf Anwender
Dominic Haussmann / Rapid7
15.55 Automatisierte Abwehr von Angriffen in der ICT – in 34 Sekunden vom Entdecken bis zum vollständigen Entfernen von Eindringlingen und Schadcode
Johann Strauß / Hexis Cyber Solutions, Inc.
16.00 Darknet Intelligence – Ein innovativer und ganzheitlicher Ansatz
Manuel Hable / Riskworkers GmbH
16.05 –16.30 Pause und Ausstellung mit Demoplätzen
Technologie-Pitches zum Thema Sicherheit in der cloud
16.30 3-fach Verschlüsselung in der Cloud durch Triple-Crypt Technology
Dr. Florian Scheuer / SSP Europe GmbH
16.35 Mit IDGARD können Betriebs- und Berufsgeheimnisse in die Cloud
Dr. Hubert Jäger / Uniscon GmbH
16.40 Boxcryptor - Sichere Speicherung von Dateien in jeder Cloud
Andrea Pfundmeier / secomba GmbH
16.45 Investment-Schutz für eingebettete Systeme
Stefan Schwarz / SafeNet
16.50 Einfacher und sicherer Datentransfer mit der FTAPI SecuPass™-Technologie
Rasso Reng / FTAPI GmbH
16.55 Sicherheit von Software-Werkzeugen
Dr. Oscar Slotosch / Validas AG
17.00 Vorstellung Schwerpunktzentrum Sicherheit und Technologie (fit4sec)
Achim Scherf / UniBw
17.05 –17.30 Pause und Ausstellung mit Demoplätzen
ab 17.30
Get together und Sommerfest
Anmeldung
Kathrin Jaenicke
[email protected]
Teilnehmer
Technologie-Pitches zum Thema Analytik
softScheck GmbH
Pitchtitel:
Security Testing – weil Penetration Testing nicht ausreicht
Referent:
Prof. Hartmut Pohl / softScheck GmbH
Kurzprofil:
softScheck steigert das Sicherheitsniveau der Software unserer Kunden und verhindert (!) damit
Angriffe auf die IT-Systeme proaktiv: Dazu bieten wir den erfolgreichen Tool-gestützten Security
Testing Process mit 4 Methoden an – entsprechend ISO 27034:
softScheck führt Security Testing erfolgreich durch und identifiziert erfahrungsgemäß alle
Sicherheitslücken – insbesondere Zero-Day-Vulnerabilities:
1. Threat Modeling: Überprüfung der Sicherheitsarchitektur
2. Static Source Code Analysis: Semantische und syntaktische Überprüfung des Source Codes
3. Penetration Testing: Simulated Attacks u.a. zur Überprüfung auf bereits bekannte Vulnerabilities
4. Dynamic Analysis - Fuzzing: Test ausführbarer, kompilierter (Binär-)Dateien – kein Quellcode nötig
Durch den Einsatz dieser 4 Tool-gestützten Methoden wird die Qualität der Software bei geringen
Kosten massiv gesteigert, die Markteinführungszeit reduziert und es wird insgesamt ein höheres
Return on Security Investment erreicht.
iT-Cube Systems GmbH
Pitchtitel:
„Managed Security Services (MSS) – Made in Germany“
Referent:
Andreas Mertz / iT-Cube Systems GmbH
Kurzprofil:
iT-CUBE ist Ihr Full-Service-Provider für IT-Sicherheit mit einer nachgewiesenen Erfolgsbilanz.
Als Full-Service-Partner begleiten wir Sie mit unserem umfangreichen Praxiswissen über die
gesamte Projektlaufzeit von der Planung über die Implementation bis hin zum operativen Betrieb.
Unsere Leistungen gliedern sich in die Bereiche Security & Risk Management, Application Security,
Network Security sowie Managed & Professional Services. Dabei fokussieren wir uns auf: SIEM &
Security Intelligence, Security Log Management, SAP Security Monitoring, APT & Malware Defense,
Application Firewalling, Database Security, Software Security & Code Analysis, Data Leakage
Prevention (DLP), Secure Data Exchange und Managed Security Services (MSS).
iT-CUBE SYSTEMS ist in München angesiedelt und sowohl im süddeutschen Raum als auch
international tätig. Zu unseren Kunden zählen namhafte Großkonzerne, aber auch mittelständische
Unternehmen verschiedener Branchen, u. a. aus Luft- und Raumfahrt, Automobilindustrie,
Finanzwirtschaft, Telekommunikation und Medizin.
Anmeldung
Kathrin Jaenicke
[email protected]
itWatch
itWatch GmbH
Pitchtitel:
GmbH
Cyber Security fängt am Arbeitsplatz an
Referent:
Ramon Mörl / itWatch
Kurzprofil:
itWatch schützt Microsoft Betriebssysteme in allen Lebenslagen. itWatch steht dabei für innovative IT-Sicherheit „made in Germany“ mit Fokus auf Endgeräte-Sicherheit, Data Loss Prevention,
Verschlüsselung und Kostenreduktion des IT-Betriebs. Für Bürokommunikation, Industrierechner,
Nachrichtendienste, Global Player bieten die patentierten itWatch-Lösungen durch ihre weltweiten
Alleinstellungsmerkmale genauso wie für KMU und öffentliche Auftraggeber viele Vorteile.
Mit großen Installationen, weit über 100.000 Lizenzen und mehreren Millionen täglich aktiven
Installationen stellen die itWatch-Lösungen ihre Stabilität und Effizienz täglich unter Beweis. Alle
itWatch-Produkte werden, frei von Hintertüren und ohne Zukauf von Teil- oder Gesamtlösungen,
im Hause itWatch in Deutschland entwickelt, getestet und weltweit vertrieben.
sic[!]sec GmbH
Pitchtitel:
Penetrationstest von Webanwendungen
Referent:
Ralf Reinhardt / sic[!]sec GmbH
Kurzprofil:
Weil Ihre Daten unbezahlbar sind.
Die sic[!]sec GmbH wurde 2010 von Security Consultants mit langjähriger Berufserfahrung im
Bereich der Web Application Security und der Information Security gegründet. sic[!]sec bietet
unabhängige und fundierte Beratung und Expertise sowie operative und strategische Unterstützung
in diesem Bereich, z.B. Pentests, Source Code Analysen, Web App Firewalls, Assessments, Guidelines,
Schulungen, Awareness, etc. Zu den Stammkunden gehören DAX-Konzerne, Firmen aus dem
Banken- und Versicherungs-Umfeld, Landes- und Bundesbehörden, Softwarehersteller, Medienkonzerne, Portalbetreiber, Online-Händler u.v.a.m. Die sic[!]sec GmbH ist Partner der „Allianz für
Cyber-Sicherheit“, Gründungsmitglied des „Verbandes zum Schutz des Rohstoffes Wissen in
deutschen Unternehmen (WiDU) e.V.“, Mitglied des „Bayerischen IT-Sicherheitscluster e.V.“,
Gründungsmitglied der Arbeitsgruppe „Certified Secure Cloud (CeSeC)“ und Unterstützer des
„OWASP German Chapters“.
secXtreme GmbH
Pitchtitel:
honeyBox – Die Honeypot-Technologie öffnet neue Wege zur Erkennung gezielter Angriffe auf
kritische Infrastrukturen
Referent:
Dr. Christian M. Scheucher / secXtreme GmbH
Kurzprofil:
Die secXtreme GmbH ist ein deutsches Unternehmen, das sich auf die Entwicklung von Sicherheitslösungen und Beratungsleistungen in der IT-Sicherheit spezialisiert hat. secXtreme entwickelt die
honeyBox, die innovative Lösung zur Erkennung von Angriffen gerade auch in industriellen Netzwerken. Die honeyBox wurde mit dem Bayerischen Sicherheitspreis 2009 ausgezeichnet. Im Innovationspreis errang sie 2009 und 2010 vordere Plätze und fiel 2013 unter die BEST OF 2013. Die Lösung ist
bereits bei vielen Kunden im Einsatz und hat dort ihren Nutzen bewiesen. Die Beratungsleistungen
umfassen die Bereiche Angriffserkennung und -verfolgung, (Web-)Anwendungssicherheit, Audits
und Penetrationstests. Das Unternehmen ist Mitglied im Verbund deutscher IT-Notfall-Teams, dem
Deutschen CERT-Verbund.
Anmeldung
Kathrin Jaenicke
[email protected]
Nokia Solutions and Networks
Pitchtitel:
Smart way to detect mobile malware
Referent:
Jan Kok / Nokia Solutions and Networks
Kurzprofil:
Nokia invests in technologies important in a world where billions of devices are connected. We are
focused on three businesses: network infrastructure software, hardware and services, which we offer
through Networks; location intelligence, which we provide through HERE; and advanced technology
development and licensing, which we pursue through Technologies. Each of these businesses is a
leader in its respective field. Through Networks, Nokia is the world’s specialist in mobile broadband.
From the first ever call on GSM, to the first call on LTE, we operate at the forefront of each generation of mobile technology. Our global experts invent the new capabilities our customers need in their
networks. We provide the world’s most efficient mobile networks, the intelligence to maximize the
value of those networks, and the services to make it all work seamlessly.
Airbus Defence and Space
Pitchtitel:
Cyber Defence Center: Cyber-Angriffe früher erkennen und schneller reagieren
Referent:
Thorsten Kuhles, Airbus Defence and Space – CyberSecurity
Kurzprofil:
CyberSecurity, eine Geschäftseinheit von Airbus Defence and Space, ist ein Spezialist für das Marktsegment Cyber-Sicherheit in Europa und im Nahen Osten. Das Unternehmen verfügt über Standorte
in Frankreich, Großbritannien und Deutschland. Der Bereich „Cyber Defence & Professional Services“
von CyberSecurity konzentriert sich auf hochwertige professionelle Services und betreibt Security
Operations Centers; der Bereich „Trusted Infrastructure“ entwickelt Kryptografie, digitales Identitätsmanagement und nationale Hochsicherheitslösungen. Um das eigene Lösungsangebot zu stärken
und einen europäischen Cluster für Produkte und Services im Bereich Cyber-Sicherheit zu schaffen,
übernahm CyberSecurity 2012 das Unternehmen Netasq und 2013 Arkoon. CyberSecurity
erwirtschaftete 2013 Umsätze in Höhe von 100 Mio. und beschäftigt 600 Mitarbeiter.
Technologie-Pitches zum Thema Authentisierung
Burkart GmbH
Pitchtitel:
Strong Password-free (FIDO) Authentication with Secure MicroSD Cards
Referent:
Emir Rizvanovic / Burkart GmbH
Kurzprofil:
Als unabhängiger Geschäftsbereich innerhalb der Burkart GmbH entwickelt Burkart IT Kunden- und
Unternehmens-spezifische Software und IT Lösungen für PC, mobile und embedded Plattformen
mit dem spezifischen Fokus auf IT Sicherheitsthemen. Das angebotene Portfolio umfasst sowohl
Dienstleistungen (SW Engineering und Beratung) als auch Produkte und Lösungen spezifisch aus
folgenden Technologiebereichen: Sichere Kommunikation (Messaging, Sprache, Daten und Video)
auf verschiedenen mobilen und PC/Desktop Plattformen, Passwort-freie Authentisierung nach
Spezifikationen und Standards der FIDO Allianz.
Anmeldung
Kathrin Jaenicke
[email protected]
Certego GmbH
Pitchtitel:
Datenspeicher auf Polymerbasis für die fälschungssichere Produktkennzeichnung
Referent:
Torsten Hupe / Certego GmbH
Kurzprofil:
Die Certego GmbH hat ein hocheffizientes Datenspeicher- und Kennzeichnungssystem entwickelt,
das in den Bereichen Pharma & LifeScience und Industry & Automotive Anwendung findet. Das
optische Medium bietet umfassende Speicherkapazitäten für Daten auf Bauteilen oder Verpackungen, die eindeutig der Komponente oder dem Produkt zugeordnet sind. Zugleich sind die Informationen vor Manipulation geschützt, da man sie mit bloßem Auge nicht sehen und somit nicht
kopieren kann. Die Daten können ohne Zugang zu einer Datenbank ausgelesen werden und stehen
somit an jedem Ort und zu jedem Zeitpunkt des Product Lifecycle zur Verfügung.
Giesecke & Devrient GmbH
Pitchtitel:
Sichere Transaktionen durch FIDO (Fast Identity Online) und SIM-Karten
Referent:
Dr. Ullrich Martini / Giesecke & Devrient GmbH
Kurzprofil:
Giesecke & Devrient (G&D) ist ein international führender Technologiekonzern mit Hauptsitz in
München und 58 Tochtergesellschaften, Gemeinschaftsunternehmen und assoziierten Unternehmen
in 32 Ländern auf allen Kontinenten. Ende 2012 waren rund 11.200 Mitarbeiterinnen und Mit­
arbeiter für G&D tätig. Vertrauen, Sicherheit und Kompetenz sind die Leitbegriffe des Konzerns.
Innovative und kundenorientierte Produkte, Systemlösungen und Dienstleistungen machen G&D
zu einem verlässlichen Partner für Regierungen, Notenbanken, Sicherheitsdruckereien, Behörden
und Unternehmen. G&D gehört zu den technologisch führenden Unternehmen weltweit bei der
Herstellung und Bearbeitung von Banknoten (Geschäftsbereich Banknote). Banken, Mobilfunkan­
bieter, Nahverkehrsbetriebe, Unternehmen und Original Equipment Manufacturer (OEM) bietet
G&D Komplettlösungen aus Hardware, Software und Services für mobile Sicherheitsanwendungen,
insbesondere für die Telekommunikation und den elektronischen Zahlungsverkehr (Geschäftsbereich
Mobile Security). Desweiteren liefert G&D hochsichere Reisedokumente, Ausweissysteme und
Gesundheitskarten, die sowohl zur herkömmlichen Identifizierung als auch zur Authentisierung und
Absicherung in elektronischen Geschäftsprozessen über das Internet verwendet werden können
(Geschäftsbereich Government Solutions).
Grau Data AG
Pitchtitel:
Grau DataSpace – Sichere Fileshare & Sync Lösung in der Hybrid Cloud
Referent:
Thomas Uhl / Grau Data AG
Kurzprofil:
Die Grau Data AG erlaubt den Aufbau einer hybriden Fileshare & Sync Lösung für Organisationen
jeder Größe (1-100.000 Mitarbeiter). Aufgrund der integrierten Replikations-Funktionalität können
mehrere Standorte untereinander oder mit einer zentralen Instanz synchronisiert werden. Die Clients
für Windows, MacOS und Linux erlauben einen effizienten Zugriff vom Desktop. Für den mobilen
Einsatz stehen native Apps für Android und iOS sowie ein mobiler HTML5 Client zur Verfügung.
Anmeldung
Kathrin Jaenicke
[email protected]
Infineon Technologies AG
Pitchtitel:
Industrie 4.0: Beispiel: Sichere Geräteauthentifizierung mit Rasperry Pie und TPM
Referent:
Dr. Detlef Houdeau / Infineon Technologies AG
Kurzprofil:
Infineon Technologies AG, Neubiberg, Germany, addresses three central challenges to modern
society: Energy efficiency, Mobility and Security and offers semiconductors and system solutions for
automotive and industrial electronics, chip card and security applications as well as applications in
communications.
About Infineon’s Chip Card & Security division:
Infineon is the world leader in hardware-based security products for more than a decade. Based on
its core competences in security, contactless communication and embedded control, Infineon
provides a broad portfolio of secure semiconductor-based products for a wide spectrum of smart
card and security applications.
Infineon contributes its expertise to increase the security of today’s solutions in all relevant application fields, like identification of persons, payment, public transportation, entertainment, mobile and
prepaid communications, trusted computing and embedded security.
With this expertise Infineon is helping to increase security in an increasingly connected world, for
example for mobile payment, system security and secure electronic ID documents.
virtual solution AG
Pitchtitel:
S martcardbasierte Authentifizierung und Verschlüsselung an mobilen
Endgeräten
Referent:
Dr. Raoul-Thomas Herborg / virtual solution AG
Kurzprofil:
Die virtual solution AG zählt zu den führenden Software-Spezialisten bei der Konzeption, Entwicklung und Integration geschäftlicher IT-Anwendungen. Das Portfolio des Münchner Softwareunternehmens umfasst mobile Unternehmensanwendungen sowie individuelle Anwendungen für
komplexe Geschäftsprozesse. Kernkompetenzen sind v.a. die Erfüllung höchster Sicherheitsanforderungen, eine hervorragende Usability und die einfache Integration der Lösungen in bestehende
IT-Landschaften.
Mit SecurePIM bietet virtual solution erstmals eine hochsichere Lösung zur uneingeschränkten
Nutzung von iPhone und iPad in Unternehmen. SecurePIM erlaubt einen einfachen Zugriff auf
sensible Informationen wie E-Mails, Kontakte, Termine, Dokumente und Intranetanwendungen
vom mobilen Endgerät. Geschäftliche Daten werden dabei strikt von persönlichen Daten getrennt
und massiv vor unbefugtem Zugriff geschützt, optional auch mittels Smartcard.
Seit 1996 steht virtual solution für Qualität „Made in Germany“. Seither wurden in über 100
Projekten innovative IT-Lösungen für namhafte deutsche und internationale Unternehmen
entwickelt.
Anmeldung
Kathrin Jaenicke
[email protected]
Technologie-Pitches zum Thema Mobile Sicherheit
genua Gesellschaft für Netzwerk- und
Unix-Administration mbH
Pitchtitel:
Security Laptop cyber-top: Hochsicheres und mobiles Arbeiten in getrennten Netzen
Referent:
Jörg Seiler / genua Gesellschaft für Netzwerk- und Unix-Administration mbH
Kurzprofil:
genua ist ein deutscher Spezialist für IT-Sicherheit. Seit der Firmengründung 1992 beschäftigen wir
uns mit der Absicherung von Netzwerken und bieten hochwertige Lösungen. Das Leistungsspektrum
umfasst Firewalls mit BSI-Zertifikat, Hochsicherheits-Gateways und Dioden, intelligente VPN- und
Fernwartungs-Systeme, Mobile Security-Lösungen sowie ein umfangreiches Service-Angebot. Unsere
Lösungen werden in Deutschland entwickelt und produziert. Viele Firmen und Behörden setzen zum
Schutz ihrer IT auf Lösungen von genua.
LMU München und Virality GmbH
Pitchtitel:
QR-Login für Windows-PCs mit dem Smartphone
Referent:
Dr. Martin Werner / LMU
Institute for Computer Science, Lehrstuhl für Mobile und Verteilte Systeme
Kurzprofil:
Der Lehrstuhl für mobile und verteilte Systeme der Ludwig-Maximilians-Universität München vertritt die
Gebiete kontext- und ortsbezogener Dienste, Privacy, Verteilte Systeme am Institut für Informatik. Unsere Ausgründung VIRALITY GmbH erweitert den Lehrstuhl um Möglichkeiten für Forschungs­transfer
und Betrieb. Insgesamt bieten wir damit als Universität in einem innovativen Konzept eine komplette
Lösungskette von Forschung über Entwicklung bis zum Betrieb von innovativen Lösungen an.
Trustonic GmbH
Pitchtitel:
Strong Authentication by default with ‹t-base TEE in devices
Referent:
Markus Katzenberger / Trustonic GmbH
Kurzprofil:
Das Unternehmen Trustonic unterstützt seine Industriepartner dabei, das digitale Leben jedes
Individuums zu bereichern, zu erleichtern sowie auszuweiten, indem „Trust“ direkt in die Mobil­
geräte integriert wird. Dazu stellt Trustonic eine sichere Umgebung zur Verfügung, die sich im
Herzen der Smart Devices, auf dem Prozessor, befindet. Dies ermöglicht Dienstleistungsunternehmen
den offenen Zugriff auf fertige, fortschrittliche Hardware-Sicherheitsfunktionen. Das Produktpaket
<t-base stellt die sogenannte Trusted Execution Environment (TEE) bereit, eine sichere Ausführungsumgebung für Applikationen, die sowohl Schlüssel, PINs als auch Fingerab­drücke vor äußeren
Bedrohungen schützt und isoliert. <t-base ist eine standardisierte Plattform, die die auf der
Technologie der Fast Identity Online (FIDO) Allianz basierende Authentifizierungs­technologie, die
Verwendung von Tokens sowie die Virtualisierung einer Zahlungslösung durch die Emulation
mehrerer Geldkarten (Beispiel: Samsung Wallet Applikation) auf Geräten unterstützt und absichert.
Die Technologie von Trustonic ist bereits in über 250 Millionen Smart Devices enthalten.
Anmeldung
Kathrin Jaenicke
[email protected]
baimos technologies GmbH
Pitchtitel:
BlueID SDK – Zugriffsschutz per Smartphone-App
Referent:
Dr. Philipp P. Spangenberg, baimos technologies GmbH
Kurzprofil:
baimos technologies ist das Unternehmen hinter der vielfach ausgezeichneten BlueID-Technologie –
dem digitalen Schlüsselbund für Ihr Smartphone. Die innovativen Produkte von baimos technologies
ermöglichen den Einsatz von Smartphones in Identifikation, Zugangskontrolle, Authentifizierung,
sicherer Steuerung sowie das Teilen („Sharing“) gemeinsam genutzter Gegenstände mit dem Smartphone. Die BlueID-Technologie lässt sich nahtlos in Apps, Backend-Systeme und bestehende Hardware integrieren. Das mehrfach ausgezeichnete Unternehmen arbeitet mit Partnern wie Marquardt,
Emerson Network Power, eQ-3/ELV, Microsoft und noris network zusammen. Zum Kundenstamm
zählen unter anderem Audi, Daimler, Sixt und Pango Mobile Parking.
Technologie-Pitches zum Thema Analytik
RAPID7
Pitchtitel:
Die “Kill Chain” von Angriffen auf Anwender
Referent:
Dominic Haussmann / Rapid7
Kurzprofil:
Rapid7s Mission ist es, einfache und innovative Lösungen für komplexe Herausforderungen der IT
Sicherheit zu entwickeln.
Unsere IT-Sicherheits Daten- und Analyselösungen sammeln und kontextualisieren die SicherheitsDaten, die Sie benötigen, um gegen zunehmend trügerische und allgegenwärtigere Bedrohungen zu
kämpfen.
Im Gegensatz zur herkömmlichen Schwachstellenanalyse oder Incident Management, bietet Rapid7
Einblick in den Sicherheitsstatus Ihrer Infrastruktur, Devices und Nutzer in virtuellen, mobilen,
privaten und öffentlichen Cloud- Netzwerken.
Wir bieten umfangreiche Funktionen für Schwachstellenmanagement , Penetrationstests, Endpoint
Security Bewertung, sowie Incident Erkennung und Untersuchung – um Ihr Risikomanagement zu
optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen. Unsere Threat
Intelligence, informiert durch mehr als 200.000 Mitglieder der Metasploit Open Source Community
und die Industrie-führenden Rapid7 Labs, bietet relevanten Kontext , Echtzeit- Updates und
priorisierte Risikoinformationen. Rapid7 Lösungen sind erste Wahl von 3.000 Organisationen in
78 Ländern, darunter mehr als 250 Unternehmen der Fortune 1000.
Anmeldung
Kathrin Jaenicke
[email protected]
Hexis Cyber Solutions, Inc.
Pitchtitel:
Automatisierte Abwehr von Angriffen in der ICT – in 34 Sekunden vom Entdecken bis
zum vollständigen Entfernen von Eindringlingen und Schadcode
Referent:
Johann Strauß / Hexis Cyber Solutions, Inc.
Kurzprofil:
Hexis Cyber Solutions, Inc. ist eine hundertprozentige Tochtergesellschaft der KEYW Holding Corporation (NASDAQ: KEYW) mit Hauptsitz in Hanover, Maryland. Hexis bietet erweiterte CybersecurityLösungen für Unternehmen und Behörden. Diese hochintegrierten Produkte sind darauf fokussiert,
Daten forensisch zu speichern und zu analysieren sowie Angriffe „von innen“ zu erkennen, zu
unterbinden und Schadsoftware zu neutralisieren. Unsere Mission ist, die IT-Infrastruktur mit Werkzeugen und Fähigkeiten zu erweitern, um, unabhängig ob es sich dabei um Angriffe durch Personen
oder Software handelt: Angriffe zu erkennen, Angriffe abzuwehren und die Ursache des Angriffes zu
entfernen. Nach dem Motto: “never send a human to do a machine’s job” ermöglicht die Technologie von Hexis es, die dazu benötigten Vorgänge zu automatisieren anstatt manuell einzugreifen und
dadurch Zeit und Ressourcen einzusparen.
Riskworkers GmbH
Pitchtitel:
Darknet Intelligence – Ein innovativer und ganzheitlicher Ansatz
Referent:
Manuel Hable / Riskworkers GmbH
Kurzprofil:
Die Riskworkers GmbH ist eine Unternehmensberatung mit Sitz in München, welche als Erste
in Europa einen ganzheitlichen Ansatz im Bereich der „Darknet Intelligence“ anbietet. Neben
Sicherheits- und Krisenberatern sorgen Researcher, Analysten, Computerlinguisten, Bibliothekare
und Mathematiker dafür, aus bislang unzugänglichen Informationen Wissen zu generieren. Unser
besonderes Augenmerk liegt hierbei auf P2P Plattformen, welche wir in Echtzeit und in Gänze
monitoren. Diese Fähigkeit stellt einen Paradigmenwechsel in der Bekämpfung von Wirtschafts­
kriminalität und Cybercrime dar.
Technologie-Pitches zum Thema Sicherheit in der cloud
SSP Europe GmbH
Pitchtitel:
3 –fach Verschlüsselung in der Cloud durch Triple-Crypt Technology
Referent:
Dr. Florian Scheuer / SSP Europe GmbH
Kurzprofil:
Die SSP Europe GmbH mit Hauptsitz in München entwickelt als Marktführer im Bereich Secure
Service Providing innovative Cloud- und Security-Services. SSP Europe bietet ein modulares,
skalier­bares Produktportfolio, das sich für den Einsatz bei Kleinunternehmen bis hin zu internationalen Großkonzernen eignet. Zu den Kernprodukten zählt der Secure Data Space mit Triple-CryptTM
Technology, der sowohl Privat- als auch Businesskunden eine hochsichere Dateiaustauschplattform
aus der Cloud bietet, mit Zugriff per Webbrowser, Clients und Mobile Apps. Das Produktportfolio
der SSP Europe GmbH umfasst darüber hinaus IT-Security-Services und -Lösungen von Firewall- und
Intrusion Prevention Systemen, Spam- und Virenschutz, Remote Access, über IT-Services und
-Lösungen, wie Hosted Exchange, Online-Backup, Secure Data Space bis hin zu Leitungsproviding,
Housing und Hosting.
Anmeldung
Kathrin Jaenicke
[email protected]
Uniscon GmbH
Pitchtitel:
Mit IDGARD können Betriebs- und Berufsgeheimnisse in die Cloud
Referent:
Dr. Hubert Jäger / Uniscon GmbH
Kurzprofil:
Uniscon entwickelt technische Lösungen zur sicheren und bequemen Online-Geschäftskommuni­
kation. Der Kommunikationsdienst IDGARD basiert auf der weltweit patentierten Sealed Cloud
Technologie und steht für moderne, effiziente Geschäftskommunikation mit höchster Sicherheit.
Er löst das Problem, rechtskonform und sicher Dokumente auch firmenübergreifend austauschen
zu können – ein Browser genügt. Auch als App verfügbar. Die Daten werden in der Sealed Cloud
so gut geschützt, dass selbst der Betreiber des Portals keinen Zugriff auf die Daten seiner Kunden
hat. Alle Server stehen ausschließlich in Deutschland. Die Sealed Cloud Technologie wird durch
ein von Uniscon geführtes Konsortium im Rahmen der Trusted Cloud Initiative des BMWi zur
generellen Nutzung durch die deutsche Industrie weiter entwickelt.
Secomba GmbH
Pitchtitel:
Boxcryptor – Sichere Speicherung von Dateien in jeder Cloud
Referent:
Andrea Pfundmeier / secomba GmbH
Kurzprofil:
Die SecombaGmbH besteht aus einem hoch motivierten und innovativen Team, das mit ganzer Kraft
nach den besten Lösungen für Datensicherheit in der Cloud sucht. Unsere Reise begann 2011, als
wir selbst vor dem Problem der fehlenden Sicherheit in der Cloud standen. Da es zum damaligen
Zeitpunkt keine Lösung gab, die dieses Problem zufriedenstellend löste, entwickelten wir unsere
erste BoxcryptorVersion – ursprünglich nur als interne Lösung für uns gedacht. Doch nachdem wir
schnell merkten, dass wir nicht die einzigen mit diesem Problem waren, stellten wir Boxcryptor online
und innerhalb von einer Woche wurde unsere Software über tausend mal heruntergeladen und wir
erhielten sehr positives Feedback. Seit Mai 2011 ist Boxcryptor nun offiziell auf dem Markt verfügbar
und bereits mehrere hunderttausend Nutzer weltweit vertrauen auf unser Produkt. Unser Ziel ist es,
diese Lösung auch in andere Anwendungsgebiete der Cloud zu übertragen, um den Cloud-Nutzern
höchstmögliche Sicherheit zu ermöglichen.
SafeNet
Pitchtitel:
Investment-Schutz für eingebettete Systeme
Referent:
Stefan Schwarz / Safenet
Kurzprofil:
SafeNet, 1983 gegründet, ist einer der größten Anbieter der Welt im Bereich Informationssicherheit
und sorgt zuverlässig für den Schutz sensibler Daten von führenden Unternehmen weltweit. Mit
seinem datenorientierten Ansatz schützt SafeNet die wertvollsten Informationen über den gesamten
Lebenszyklus hinweg – von der Embedded Anwendung bis zur Cloud. Sentinel Embedded wurde
speziell für die Anforderungen im Embedded Market entwickelt und basiert auf der mehr als
30 Jährigen Erfahrung von SafeNet in den Bereichen Informationssicherheit, Datenschutz sowie
Software- und Lizenzmanagement. Geräte- und Maschinenhersteller sind durch die Bereitstellung
geeigneter Schutz-, Preis-, Packaging- und Verwaltungsmodelle in der Lage, ihre Embedded Software
entsprechend den jeweiligen Marktanforderungen vertreiben zu können.
Anmeldung
Kathrin Jaenicke
[email protected]
FTAPI Software GmbH
Pitchtitel:
Einfacher und sicherer Datentransfer mit der FTAPI SecuPass™-Technologie
Referent:
Rasso Reng / FTAPI
Kurzprofil:
Die FTAPI Software GmbH entwickelt und vertreibt Lösungen zum sicheren Transfer sensibler Daten
im Unternehmensbereich. Ziel von FTAPI ist es, maximale Sicherheit in Form von Ende-zu-EndeVerschlüsselung mit einfacher Bedienbarkeit zu verbinden. Als Start-Up gegründet, lernten nach und
nach auch große Unternehmen wie Bilfinger, Germanwings oder Hochland die Vorzüge der innovativen SecuPass™-Technologie zu schätzen. Alle FTAPI Produkte sind wahlweise als Cloud- oder als
on-Premise-Lösung verfügbar und ermöglichen den sicheren Datenaustausch. Anfang 2014 sicherte
sich die QSC AG aus Köln 51 Prozent der Anteile an FTAPI. Mit diesem starken Partner im Rücken hat
FTAPI die nötige Sicherheit, um sich stetig weiter zu entwickeln und dem Unternehmensziel, Datenaustausch so einfach zu machen, dass er gar nicht auffällt, noch näher zu kommen.
Validas AG
Pitchtitel:
Sicherheit von Software-Werkzeugen
Referent:
Dr. Oscar Slotosch / Validas AG
Kurzprofil:
Die Validas AG ist ein Dienstleistungsunternehmen, das sich auf Softwarequalität und funktionale
Sicherheit spezialisiert hat. Insbesondere im Bereich Sicherheit von Software-Werkzeugen ist die
Validas weltweit führend. Kunden der Validas sind Werkzeuganwender (z.B. BMW, Carmeq,
Infineon, Continental) und Werkzeughersteller (z.B. IBM, Texas Instruments, Mathworks, Verifysoft).
Die Validas beschäftig derzeit ca. 20 Mitarbeiter und wurde 2000 als Spin-Off der TU München
gegründet. Seit dem ist die Validas kontinuierlich und krisensicher gewachsen. Validas bietet anspruchsvolle, zukunftssichere und familiengerechte Arbeitsplätze überwiegend im Bereich Informatik.
fit4sec
Pitchtitel:
Vorstellung Schwerpunktzentrum Sicherheit und Technologie (fit4sec)
Referent:
Achim Scherf / UniBW
Kurzprofil:
Das Schwerpunktzentrum Sicherheit und Technologie (fit4sec) wird als Teil der Maßnahme
„Deutsche Antragsteller fit für Europa“ bis Ende 2015 vom Bundesministerium für Bildung und
Forschung gefördert. Mit fit4sec wird das Ziel verfolgt, Kompetenzen in der deutschen Sicherheitswirtschaft zu bündeln, um gemeinsam mit akademischen Partnern und Endnutzern erfolgreich
deutsch-europäische Forschungsallianzen zu bilden. Hierdurch soll die Ausgangslage deutscher
Unternehmen für eine Beteiligung an Vorhaben der europäischen Sicherheitsforschung signifikant
verbessert werden. Das Kernteam von fit4sec stellt die IABG in Ottobrunn und Berlin, das Brandenburgische Institut für Gesellschaft und Sicherheit in Potsdam, Fraunhofer FOKUS in Berlin und die
Universität der Bundeswehr in München.
Anmeldung
Kathrin Jaenicke
[email protected]
Veranstaltungsort
Gebäude Criterion
B 11
B 13
Aschauer Strasse 30
81549 München
Die Veranstaltungsräume
befinden sich im Untergeschoss
Parkplätze stehen links neben dem
Gebäude Aschauerstr. 30 auf der
Freifläche (angrenzend an die
Ständlerstr.) zur Verfügung
A 92
Deggendorf
A9
Nürnberg
Regensburg
AB-Kreuz
Neufahrn
Ausfahrt
Lohhof
Ausfahrt
Oberschleißheim
A8
Stuttgart
Ausfahrt
Dachau
Ausfahrt
ahr
Garchingin
Süd
AB-Kreuz
uz
MünchenNord
B 471
A 99 West
AB-Dreieck
MünchenEschenried
Flughafen
München
Ausfahrt
Flughafen
München
B 388
AB-Dreieck
MünchenFeldmoching
g
Ausfahrt
Aschheim/
Ismaning
AB-Kreuz
MünchenWest
A 99 Ost
B 471
B2
AB-Kreuz
München-Ost
München
A 96
Lindau
Ausfahrt
Inning
Ausfahrt
Haar
AB-Dreieck
MünchenSüdwest
Mittlererr
Ring
ing
Ausfahrt
Hohenbrunn
A 995
Taufkirchen-Ost
-O
A 95
GarmischPartenkirchen
B 11
Ausfahrt
Ottobrunn
AB-Kreuz
München-Süd
A 8 Salzburg/Rosenheim
enh
2010-01
Zur Kartenasicht auf Google Maps
Anmeldung
Die Teilnahme an der Veranstaltung ist kostenfrei, eine Anmeldung aber erforderlich.
Bitte melden Sie sich bis 18. Juli 2014 per Email an bei Kathrin Jaenicke: [email protected]
Anmeldung
Kathrin Jaenicke
[email protected]
A 94
Passau
B 304