Lessons learned: Sicherheit in die Breite tragen

C120 - Arkanraum
Georg Pauer
Für viele Menschen da draußen ist IT Sicherheit gefühlt eher ganz weit weg. Das muss nicht so. Eine Anleitung zum selber machen!
Im Unternehmenskontext habt ihr sicher auch viel mit Menschen zu tun, die sich in ihrer Domäne sehr gut auskennen und da super spannende Dinge tun. In meinem konkreten Fall oft Techies aus der Entwicklung. Für die sogenannten "Nichtfunktionalen Anforderungen": Informationssicherheit, Datenschutz,… ist mindestens eine Schulung im Jahr. Doch es gibt Momente wo mir die Frage aufkommt: Haben die Menschen noch nie was von dieser Sicherheitslücke gehört, die sie da eingebaut haben? Ist den Beteiligten eigentlich bewusst, dass dieses Feature hier gut zum Stalking missbraucht werden kann? Stellt sich heraus: Gefahren, die Menschen nicht kennen, können sie auch nicht vermeiden. Wie fixen wir das jetzt? Einmal die Seiten tauschen! Denn wie lässt sich Sicherheit besser lernen, als "einfach mal selbst kaputt machen"? Das Ziel ist ein bisschen Bewusstsein, was geht. Kein Häkchen für einen Comliance Fragebogen sondern diese gewisse Aufmerksamkeit. Ich mag aus Perspektive eines Techies "der da mal was gemacht hat" ein bisschen Lessons Learned teilen. Wie betreutes Kaputtmachen mit verschiedenen Gruppen funktioniert. Was schon mit einfachsten Mitteln geht. Und warum ihr das auch solltet.

Additional information

Type Talk
Language German

More sessions

9/1/23
Unicorn
C205 - Gehirnwäscher
Es geht zu Ende
9/1/23
Tonda
C120 - Arkanraum
Ablauf und Planung einer Strahlentherapie, Umgang mit der Planugs-Software, sinnvolle Hilfestellung durch KI (?) am realen Beispiel
9/1/23
C205 - Gehirnwäscher
Wie bekommt man in einem Großkonzern das unbeliebte Thema Softwaresicherheit umgesetzt? Wir zeigen, wie wir bei DB Vertrieb die Sicherheitsmaßnahmen unseres Softwarelebenszyklus erklären und Unterstützung für die Umsetzung gewinnen.
9/1/23
pseyfert
C120 - Arkanraum
Tab-completion ist eine tolle Sache, aber woher weiss die shell eigentlich was sinnvolle Vervollständigungsvorschläge sind, und was nicht? Ich möchte einen kleinen Überblick darüber geben welche Mechanismen es da gibt, und wo ich Vor- und Nachteile unterschiedlicher Methoden gibt.
9/1/23
marudor
C205 - Gehirnwäscher
Wie entsteht der Fahrplan? Wie funktioniert der Austausch? Wie entstehen Echtzeitdaten dafür? Was könnte da alles schief gehen? Ich versuche mal ein paar Fragen zu beantworten und erkläre euch ein bisschen wie das mit dem Fahrplan und dann den Echtzeitdaten funktioniert.
9/1/23
Michael Wiesner (miat)
C120 - Arkanraum
Mehr als 75% der mittelständigen Unternehmen in Deutschland sehen ein hohes Risiko, dass Marktbegleiter der eigenen Branche, Opfer von Cyberkriminalität werden. Doch lediglich 30-40% sehen dieses Risiko auch für das eigene Unternehmen. Das geht aus einer repräsentativen Umfrage von 300 Unternehmen hervor. Dieser Talk handelt von der Diskrepanz zwischen Realität und Wunschbild, wenn es um die Cybersicherheit in kleinen- und mittleren Unternehmen geht.
9/1/23
LeaRain
C120 - Arkanraum
Mastodon is currently one of the leading services in the so called Fediverse as a federated online social network, so its inner workings are of special interest to understand and for attackers to potentially abuse. This talk aims to show one essential compontent of the Fediverse: Trust. And what will happen if you misuse it. The general architecture of the Fediverse to understand the design possibility for such attacks is also taken into account as well as ethical considerations to conduct ...