Veranstaltungen Such- und Ansichtennavigation
Februar 2018
AWS Enterprise Federation mit ADFS und SAML 2.0 (Martin Garbe – AIDA Cruises)
Problem: Wenn ein Nutzer auf mehrere AWS Accounts Zugriff hat, dann gibt es für jeden Account eigene Credentials (Authentifizierung) und Zugriffsrechte (Authorisierung). Diese dezentrale Verwaltung bringt diverse Nachteile mit sich (Account Policies für jeden einzelnen Account pflegen, Passwortwechsel für einzlene Accounts usw.) Ziel: Zentralisierung des Account Management für Authentifizierung und Authorisierung Weg: Nutzung von ADFS und SAML zur Integration des Active Directories mit Hilfe von Kerberos Anbindung von ADFS an AWS Um Anmeldung wird gebeten per E-Mail an etocs@t-systems-mms.com. Livestream: https://youtu.be/3n9yjetyNW4
Mehr erfahren »März 2018
Die Gefahr aus den eigenen Reihen: Innentäter im Visier (Sebastian Unger – CISO SIV.AG)
Geht es um IT-Sicherheit in Unternehmen, so denkt man zunächst an Hacker-Angriffe, Sabotage, oder Spionageakte durch Dritte. Doch in den vergangenen Jahren rückte der Innentäter in den Fokus der Sicherheitsexperten. Ein erheblicher Teil aller Sicherheitsvorfälle und Data Breaches geht dabei auf Mitarbeiter des betroffenen Unternehmens zurück. Überraschend dabei ist, dass nicht immer böse Absichten im Vordergrund stehen. In diesem Vortrag werden Eigenschaften und Bedeutung des Innentäters in Unternehmen behandelt. Neben den konkreten Gefahren, die von verschiedenen Arten von Innentätern ausgehen,…
Mehr erfahren »Mai 2018
Zwischen Hype und Realität – Anwendung und Zukunft der Blockchain-Technologie (Benjamin Leiding – Georg-August-Universität Göttingen)
Seit der Bitcoin-Preis sich im Jahre 2017 mehr als verzehnfacht hat, ist der Hype um die neue digitale Währung auch in den Massenmedien angekommen. Trotz der breiten Berichterstattung mangelt es weiterhin an einem grundlegenden Verständnis von Bitcoins und der zugrunde liegenden Blockchain-Technologie, welche das Fundament für sämtliche Krypto-Währungen liefert. Abhängig davon, wen man fragt, sind Blockchains entweder die größte Innovation seit der Entwicklung des Internets oder aber die nächste große Blase. Nichtsdestotrotz wetteifern sowohl Privatfirmen als auch diverse Regierungen und…
Mehr erfahren »Juni 2018
Angriff auf das Authentifizierungsverfahren IEEE 802.1X im WLAN (David Mathiszik – Penetrationstester / T-Systems MMS)
IEEE 802.1X wird zum authentifizieren von Benutzern in Netzwerken verwendet. Die Authentifizierungsmethode „EAP-MSCHAPv2“ innerhalb von 802.1X wird sowohl im LAN als auch im WLAN zu 90% weltweit eingesetzt. Im Jahr 2012 wurde eine Schwachstelle im Protokoll von „MSCHAPv2“ vorgestellt, wodurch der NT-Hash eines validen Benutzer ermittelt werden kann (mit einer 100-prozentigen Erfolgsgarantie). Mit dieser Kenntnis ist es für einen Angreifer möglich, in dem entsprechenden Netzwerk authentifiziert zu werden.
Mehr erfahren »Oktober 2018
November 2018
Sicherheit von LoRaWANs (Thomas Mundt – Universität Rostock)
Wir bewerten die in der LoRaWAN-Spezifikation definierten Sicherheitsmechanismen und beschreiben eigene Experimente, um zu zeigen, ob diese Sicherheitsmechanismen ausreichend sind. Dazu erklären wir typische Angriffe auf funkbasierte Netzwerke. Außerdem zeigen wir auf, welche Vorkehrungen notwendig sind, um diese Maßnahmen nicht zu untergraben und ob zusätzliche Sicherheitsmaßnahmen erforderlich sind.
Mehr erfahren »Januar 2019
Februar 2019
Arduino-Projekte
Beim letzten Treffen hatten wir besprochen uns gemeinsam mit Arduinos oder ähnlichem zu beschäftigen. Es wäre super wenn jeder ein paar Bauteile mitbringen kann und wer hat auch den Quellcode zu eventuellen Projekten. Geplant ist ein ein gemeinsamer Austausch zu Projekten, Umsetzung und Hardware. Das ein oder andere können wir auch gleich am Abend mal probieren.
Mehr erfahren »