Konferenzprogramm

Thema: Security

Nach Tracks filtern
Nach Themen filtern
Alle ausklappen
  • Montag
    03.02.
  • Dienstag
    04.02.
  • Mittwoch
    05.02.
  • Donnerstag
    06.02.
, (Montag, 03.Februar 2025)
14:00 - 17:00
Mo 8
Limitiert KI – aber sicher!

In dieser Sitzung erhaltet ihr aktuelles praktisches Wissen über die Bewertung von Softwarearchitekturen mit Schwerpunkt auf KI-basierter Software, im Hinblick auf Sicherheits- und Datenschutzanforderungen und darüber, wie man eine unsichere Architektur mit Hilfe von Schutzmaßnahmen und Best Practices verbessern kann, die aus dem OWASP AI Security and Privacy Guide und den aktuellen Top 10 der Sicherheitsprobleme von maschinellen Lernsystemen (OWASP Machine Learning Security Top 10) abgeleitet…

Mehr lesen
Jan Jürjens
Raum 05
, (Dienstag, 04.Februar 2025)
09:30 - 10:30
KeyDi 1
KEYNOTE: Cybersicherheit in Deutschland: Risiken, Trends und technologische Entwicklungen

In diesem Vortrag werden wir einen Überblick über die aktuellen Angriffsvektoren in der Cybersicherheitslandschaft geben und die spezifische Bedrohungslage in Deutschland beleuchten. Wir diskutieren, wie technologische Entwicklungen wie Digitalisierung und Künstliche Intelligenz die Bedrohungen verändern und welche Auswirkungen diese auf die Sicherheitslage in Deutschland haben. Der Vortrag bietet zudem eine Perspektive darauf, welche Maßnahmen erforderlich sind, um den neuen Herausforderungen…

Mehr lesen
Haya Schulmann
Raum 01
Track: Keynote
Vortrag: KeyDi 1
Themen: Security
, (Mittwoch, 05.Februar 2025)
14:30 - 15:30
Mi 3.3
Wie gut kennen wir unsere Software?

Software verwendet meist quelloffene Abhängigkeiten. In diese Abhängigkeiten können sich Sicherheitslücken einschleichen. Daher nutzen wir Werkzeuge, beispielsweise Nexus IQ Server, um Software auf bekannte Sicherheitslücken zu scannen.
Im März 2024 wurde eine mögliche Hintertür in der XZ-Bibliothek gefunden. Solche Lücken sind meist außerhalb unseres Quellcodes, aber stellen ein immenses Risiko dar.
Hier kommen Software Bill of Materials (SBOMs) als Standard ins Spiel. Sie spezifizieren, wie…

Mehr lesen
Marco Bungart
Raum 11
Vortrag: Mi 3.3
Themen: Security
17:00 - 18:00
Mi 3.4
Simplifying API Security: A Framework for Effective User Consent Management

In an era where digital transformation is paramount, regulatory frameworks like the European Data Act and the upcoming Financial Data Access (FIDA) are reshaping the landscape of data management and security. Our presentation aims to demystify the complexities of API security and user consent management under these new regulations, drawing parallels from the successful GSMA Open Gateway Initiative in the telecommunications sector.

Key Points of Discussion:

Introduction to API Challenges in…

Mehr lesen
David Vazquez Cortizo
Raum 04b
Vortrag: Mi 3.4
17:00 - 18:00
Mi 6.4
Generative AI Security — A Practical Guide to Securing Your AI Application

The pace of innovation in generative AI offers immense opportunities while also introducing new security challenges. As organizations seek to leverage generative AI for innovation, security leaders must take concrete steps to enable rapid experimentation without compromising security.

We will then discuss key strategies for securing generative AI applications, including threat modeling, guardrails, observability, and evaluation of effectiveness of security measures. Through case studies and…

Mehr lesen
Manuel Heinkel, Puria Izady
Raum 05
, (Donnerstag, 06.Februar 2025)
09:00 - 10:30
Do 5.1
KI makes SAST Great Again!

Obwohl moderne Entwicklungstools das Risiko unbeabsichtigter Sicherheitslücken verringern, bleibt das Thema Sicherheit in Unternehmen hochaktuell. Der Einsatz leistungsstarker KI-Systeme bietet neue Wege, Sicherheitsprozesse zu optimieren und zu automatisieren.

In dieser Session zeigen wir, wie traditionelle Scan-Tools (SAST, SCA) mit den Fähigkeiten von Large-Language-Modellen (LLM) kombiniert werden können, um:

  1. False- sowie Negative-Positives zu reduzieren,
  2. den Fokus auf kritische…
Mehr lesen
Mirko Richter
Raum 12
Vortrag: Do 5.1
Themen: AI
Security
14:30 - 15:30
Do 8.3
Von null auf PROD in 20 Minuten? Aber sicher! – BSI-konformes Cloud-Infrastruktur-Setup

Wie gehen Unternehmen im Bereich kritischer Infrastrukturen (KRITIS) ihre ersten Schritte in die Cloud? Sicher, mit On-Premises-Infrastruktur und BSI-Zertifizierung!

Mit diesem Vortrag teilen wir unsere Erfahrungen aus einem solchen Projekt. Wir betrachten dabei das IT-Grundschutz-Kompendium mit seinen Anforderungen (wie bspw. zu Backup/Recovery, IAM, Policy Enforcement und Netzwerkisolation) und erläutern mit welchen Konzepten wir diese Anforderungen umgesetzt haben.

Parallel zum Vortrag setzen…

Mehr lesen
Mirko Quarg, Kay Thriemer
Raum 04b
Vortrag: Do 8.3
17:00 - 18:00
Do 8.4
Leveraging AI as an Intelligent Assistant for 24/7 Incident Resolution

This talk presents an experience report on utilising Artificial Intelligence (AI) as an intelligent assistant for a team of DevOps Engineers responsible for operating a critical customer system 24/7. Given the complexity and criticality of the supported system, the DevOps team has built a comprehensive library of how-to guides, documenting specific incident cases and their solutions.

However, accessing and following the appropriate guidelines requires diligent analysis, experience, and a high…

Mehr lesen
Tim Chen, Benjamin Hofmann
Raum 11
Vortrag: Do 8.4
Themen: AI
Security

Zurück