30y anniversary security summit

Transcription

30y anniversary security summit
G DATA CAMPUS BOCHUM | 24 SEPTEMBER 2015
30Y ANNIVERSARY
SECURITY SUMMIT
AGENDA | PROGRAMMÜBERSICHT
GD Security Summit 2105 Umschlag für Mail • 5517160915 • Verbesserungen, Irrtümer und Druckfehler vorbehalten.
WWW.GDATA.DE
i HELPDESK / INFORMATION: +49 178 1851220
H G DATA SHUTTLE SERVICE:
G DATA - Parking Area / Parkplatz
G DATA - Hotels
3:00 PM / 15:00 Uhr 3:30 PM / 15:30 Uhr
5:00 PM until 8:00 PM / 17:00 bis 20:00 Uhr
every hour / jede Stunde
4:00 PM / 16:00 Uhr
4:20 PM until 10 PM / 16:20 bis 22:00 Uhr
every 20 minutes / alle 20 Minuten
8:00 pm - 11:00 pm / 20:00 - 23:00 Uhr
every 30 minutes / alle 30 Minuten
Address of parking area / Adresse Parkplatz:
Opel Werk, Opelring 1, 44803 Bochum
G DATA Software AG
Königsallee 178b
44799 Bochum, Germany
SIMPLY
SECURE
SIMPLY
SECURE
WELCOME / WILLKOMMEN
CONTENT / INHALT
Greeting of the Managing Board / Grußwort des Vorstands .................... 4
30 Years G DATA - A Success Story / Eine Erfolgsgeschichte .................... 6
G DATA 30Y Anniversary Security Summit ................................................. 8
Keynotes .............................................................................................................. 9
The Presenters / Die Moderatoren ............................................................... 10
Practice Stream (Overview/Übersicht) ...................................................... 12
Corporate Stream (Talk 1 & 2) ...................................................................... 14
Sales Stream (Talk 1 & 2) ................................................................................ 16
Technical Stream (Talk 1 & 2) ........................................................................ 17
Agenda / Tagesprogramm ............................................................................. 18
Corporate Stream (Talk 3 & 4) ...................................................................... 20
Sales Stream (Talk 3 & 4) ............................................................................... 22
Technical Stream (Talk 3 & 4) ....................................................................... 23
Corporate Stream (Talk 5 & 6) ...................................................................... 24
Sales Stream (Talk 5 & 6) ............................................................................... 26
Technical Stream (Talk 5) ............................................................................... 27
Panel Discussion / Podiumsdiskussion ”IT Security - Quo Vadis?”......... 28
#GDATA30Y Twitter-Challenge ................................................................... 30
Prize Giving / Preisverleihungen ................................................................... 31
SlowFood Anniversary Dinner ..................................................................... 32
Musical Finale ................................................................................................... 33
G DATA Campus Map / Lageplan ................................................................. 34
G DATA SECURITY SUMMIT 2015
G DATA SECURITY SUMMIT 2015
GREETING OF THE MANAGING BOARD
GRUSSWORT DES VORSTANDS
G DATA was founded 30 years ago
– shortly after, we invented virus
protection with AntiVirenKit. This is
reason enough for us to celebrate our
30th anniversary with you today at our
Security Summit.
Vor 30 Jahren wurde G DATA gegründet,
wenig später haben wir mit dem
AntiVirenKit den Virenschutz erfunden.
Für uns Grund genug, heute mit Ihnen
im Rahmen unseres Security Summit
Jubiläum zu feiern.
The new G DATA Security Campus is
still under construction. We halted
construction work during the Security
Summit. You can choose any
of our 33 presentations,
panel discussions and
demonstrations. You will
get a fascinating insight
into our work and will
experience live malware.
Leading experts will explain
the current threat level and
highlight the history, present state and
future of IT Security.
Der neue G DATA Campus ist noch immer
eine Baustelle. Für das Security Summit
haben wir die Bauarbeiten unterbrochen.
Sie wählen je nach Interesse
aus unseren 33 Vorträgen,
Diskussionen und Demons­
tra­tionen Ihr eigenes
Programm. Sie erhalten
einen spannenden Einblick
in unsere Arbeit und erleben
Malware live. Hochkarätige
Experten erläutern die aktuelle
Bedrohungslage, beleuchten Geschichte,
Gegenwart und Zukunft der IT Security.
Personal conversations in a relaxed
atmosphere and a visit to the
G DATA Museum complete the
Summit experience.
Persönliche Gespräche in entspannter
Atmosphäre oder ein Besuch im G DATA
Museum mögen Ihr Summit Erlebnis
kurzweilig, interessant und angenehm
machen.
Andreas Lüning
4
Walter Schumann
Kai Figge
”28 YEARS AGO WE INVENTED ANTIVIRUS. AND WE STILL REINVENT
IT EVERY DAY.“ Andreas Lüning
”EIGHT TIMES IN A ROW ’BEST VIRUS PROTECTION’ FROM STIFTUNG
WARENTEST, SIMPLY UNBEATABLE.” Walter Schumann
ANDREAS LÜNING
WALTER SCHUMANN
KAI FIGGE
The inventor of AntiVirus,
Co-Founder, CTO and technical
mastermind
Joined the Board 2014, highly
experienced expert for IT
Security Sales & Markting, CSO
Co-Founder, Executive officer
for finance, HR and organisation,
CFO
Der Erfinder des AntiVirus,
Mitgründer, Vorstand und
Vordenker für Technologie
Vorstand seit 2014, erfahrener
Experte und Vorstand für IT
Security Vertrieb und Marketing
Mitbegründer, Vorstand für
Finanzen, Personal und
Organisation
5
G DATA SECURITY SUMMIT 2015
G DATA SECURITY SUMMIT 2015
30 YEARS G DATA - A SUCCESS STORY
30 JAHRE G DATA - EINE ERFOLGSGESCHICHTE
IT Security was invented in the Ruhr
area - in the city of Wanne-Eickel, to be
precise.This is where Andreas Lüning
developed the first ever software
against computer viruses back in 1987.
IT Security wurde im Ruhrgebiet erfunden!
Genauer gesagt in Wanne-Eickel, wo
Andreas Lüning 1987 die erste Software
gegen Computerviren entwickelte.
In three decades we have developed
countless innovations and have received
numerous awards. IT Security has changed
from being a niche topic right to front page
news and is considered highly relevant
politically, socially as well as economically.
In drei Jahrzenten haben wir vielfach
Innovationen vorangetrieben und unzählige
Preise und Auszeichnungen erhalten.
IT Security wurde von einem Nischenthema
zu einem gesellschaftlich, politisch und
wirtschaftlich hochrelevanten Thema, das
die täglichen Schlagzeilen prägt.
In this light, the fact that G DATA’s solutions
are developed exclusively in Germany plays
a crucial role. IT security is becoming ever
more significant, given that important
parts of our lives take place in the online
world, with no sign of this trend reversing.
In diesem Umfeld spielt auch die Tatsache,
dass die Softwareentwicklung bei G DATA
ausschließlich in Deutschland stattfindet,
eine besondere Rolle. Mit der zunehmenden
Digitalisierung des Alltags nimmt auch die
Bedeutung von IT Security weiter zu.
Today, G DATA is a world leader in
technology for IT security, with one
third of all 500 employees dedicated to
Research & Development.
G DATA gehört heute zu den weltweit
führenden Technologieanbietern für IT
Security. Ein Drittel der fast 500 Mitarbeiter
arbeiten in Forschung & Entwicklung.
6
HISTORY AND MILESTONES
GESCHICHTE UND MEILENSTEINE
¡¡1987: Development of the world’s first anti­virus
software
¡¡1987: Entwicklung des ersten Antiviren-Programms
weltweit
¡¡1990: First G DATA antivirus software with a
graphical user interface
¡¡1990: Erstes G DATA Antiviren-Programm mit
grafischer Benutzeroberfläche
¡¡1995: First G DATA antivirus hardware protection
¡¡1995: Erster G DATA Antiviren-Hardwareschutz
¡¡1999: First G DATA software with Linux-based
BootScan
¡¡1999: Erste G DATA Software mit Linux basiertem
BootScan
¡¡2002: DoubleScan technology with two parallel
virus scanners for optimal protection
¡¡2002: DoubleScan-Technologie für bestmöglichen
Schutz durch zwei parallel arbeitende Virenscanner
¡¡2005: First G DATA antivirus software with
CloudSecurity
¡¡2005: Erstes G DATA Antivirenprogramm mit
CloudSecurity
¡¡2007: Presentation of the first Silent Firewall
¡¡2007: Vorstellung der ersten Silent Firewall
¡¡2008: For the first time: integration of finger­
printing technology for optimal performance
¡¡2008: Erstmals Einbindung von FingerprintingTechnologie für optimale Performance
¡¡ 2010: G DATA Endpoint Protection, the first business
network security solution with integrated, indivi­
dually configurable PolicyManager
¡¡2010: G DATA EndpointProtection, erste Business
Netzwerk-Sicherheitslösung mit integriertem,
individuell konfigurierbarem Policy Manager
¡¡ 2012: World premiere of G DATA BankGuard.
Closes the security gap in online banking
¡¡2012: Weltneuheit G DATA BankGuard.Schließt die
Sicherheitslücke beim Online-Banking
¡¡ 2013: Active Hybrid Protection with CloseGap. Fast
and efficient scan technology for even more security
¡¡2013: Aktiver Hybridschutz „CloseGap“. Schnelle und
effiziente Scan-Technik für noch mehr Sicherheit
¡¡ 2014: IPACSO Award for the most innovative security
company of the year. World’s first protection against
”BadUSB” with USB KEYBOARD GUARD.
¡¡2014: IPACSO-Award für das innovativste IT-Sicher­
heits-Unternehmen des Jahres. Weltweit einzigarti­ges
Sicherheitstool USB KEYBOARD GUARD schützt
gegen „BadUSB“.
¡¡ To be continued...
¡¡Fortsetzung folgt...
7
G DATA SECURITY SUMMIT 2015
ANNIVERSARY TENT / FESTZELT 3
G DATA
30Y ANNIVERSARY SECURITY SUMMIT
KEYNOTES
Join us to celebrate 30 years of IT
Security “Made in Germany” and
experience how it all began and where the industry is headed.
Feiern Sie mit uns die ersten 30 Jahre
Computersicherheit „Made in Germany“
und erleben Sie live vor Ort, wie alles
begann - und wie es weiter gehen soll.
An anniversary is not only a time to
celebrate, but also to take a look at
what’s still ahead of you. We do not want
to settle and just be happy with our
achivements so far: Together with you
we want to take a look into the future.
In various presentations, talks and panel
discussions you can learn about current
trends in the IT Security industry and get
expert opinions about where the journey
is going.
Ein Jubiläum ist nicht nur eine Gelegenheit,
die Vergangenheit zu feiern, sondern auch,
einen Blick auf aktuelle und künftige
Ent­wicklungen zu werfen. Deshalb ruhen
wir uns nicht auf dem Erreichten aus,
sondern möchten gemeinsam mit Ihnen
den 30Y Security Summit dazu nutzen,
in die Zukunft zu schauen. Erleben Sie in
zahlreichen Präsentationen, Vorträgen und
Podiumsdiskussionen, welche Trends und
Themen die Welt der IT-Sicherheit aktuell
bewegen - und wo die Reise hingeht.
On the following pages you will find
information about the numerous
events that take place under the topics
“Corporate”, “Practice”, “Sales” and
“Technical”. With this overview you can
put together your personal agenda for
the day. Our speakers and moderators
look forward to seeing you!
8
Auf den folgenden Seiten finden Sie Informa­
tionen zu den zahlreichen Veranstaltungen
aus den Bereichen „Corporate”, „Practice”, „Sales”
und „Technical”. Diese Übersicht soll Ihnen
helfen, Ihr individuelles Tagesprogramm zusam­
menzustellen. Unsere zahlreichen Sprecher
und Moderatoren freuen sich schon auf Sie!
G DATA SECURITY SUMMIT 2015
30 YEARS OF G DATA, 30 YEARS OF VIRUS PROTECTION
12:00 AM / 12:00
30 JAHRE G DATA, 30 JAHRE VIRENSCHUTZ
Dr. Holger Bergmann, Supervisory
Board Member of G DATA Software AG,
welcomes Natalya Kaspersky, Kai Figge,
Andreas Lüning and Martijn Grooten.
Meet the people who have
not only experienced the
history of G DATA but also
the emergence of modern IT
Security and played a large
part in influencing it.
From the first elementary viruses for
Atari up to the highly developed Banking
Trojans and governmental spyware: Our
experts will look back to the complex and
eventful history of IT Security and will
convey their vision for the future. Look
forward to personal and entertaining
insights.
Dr. Holger Bergmann, Aufsichtsrats­
vorsitzender der G DATA Software AG,
begrüßt Natalya Kaspersky, Kai Figge,
Andreas Lüning und Martijn Grooten.
Erleben Sie die Menschen, die nicht
nur den Werdegang von G DATA,
sondern auch die Entstehung der
modernen IT Security miterlebt
und maßgeblich beeinflusst
haben.
Von den ersten, rudimentären Viren für
Atari bis hin zu hochentwickelten BankingTrojanern und staatlicher Spionagesoftware:
Unsere Experten schauen zurück auf die
komplexe und ereignisreiche Geschichte
der IT-Sicherheit und stellen Ihre Vision der
Zukunft vor. Freuen Sie sich auf persönliche
und unterhaltsame Einblicke.
Natalya Kaspersky
Kai Figge
Andreas Lüning
Martijn Grooten
Co-Founder Kaspersky Lab,
Founder & CEO InfoWatch
Founder & CFO of
G DATA Software AG
Founder & CTO of
G DATA Software AG
Editor of
Virus Bulletin
9
G DATA SECURITY SUMMIT 2015
G DATA SECURITY SUMMIT 2015
THE PRESENTERS / DIE MODERATOREN
Ralitsa Kolentsova (Sales Stream)
Ralitsa Kolentsova was born in Bulgaria.
Having completed her Master’s degree
in Economics at the Ruhr-Universität in
Bochum, she has been with G DATA
since January 2014 as Sales
Assistant International Sales.
Her tasks include planning,
coordinating and monitoring
international projects as well as
optimizing and implementing
internal processes and workflows.
She is also the go-to employee for
anything concerning organising
and communicating project tasks.
Markus Koscielny (Technical Stream)
Markus Koscielny has supported the
Security Team in Bochum for nine years
after starting his career at G DATA as
trainee. After his traineeship he
represented G DATA Software AG
as Technical Sales Consultant at
conventions and conferences
about IT Security and
supported SMB and enterprise
customers with information
about G DATA security solutions.
Since moving to the position of
Quality Assurance Technician in 2013,
he has been helping to ensure that
our products meet the G DATA quality
standards.
10
FUTURE CANTEEN / ZUKÜNFTIGE KANTINE 5
Ralitsa Kolentsova, geboren in Bulgarien, hat
ihr Masterstudium der Wirtschaftswissen­
schaf­­ten an der Ruhr-Universität Bochum
abgeschlossen und ist seit Januar 2014 als
Vertriebsassistentin im internationalen
Vertrieb tätig. Zu ihrem Aufgaben­
gebiet zählt die Planung, Koordi­
nation und Überwachung von
inter­nationa­len Projekten sowie
die Optimierung und Implemen­
tierung interner Prozesse und
Abläufe. Des Weiteren ist sie die zentrale
Anlaufstelle für Themen rund um Organisation
und Kommunikation von Projektaufgaben.
G DATA MARQUEE / EVENT-HALLE 4
Markus Koscielny unterstützt seit über neun
Jahren erfolgreich das Bochumer SecurityTeam und hat seine berufliche Laufbahn bei
G DATA im Jahr 2006 als Auszubildender
begonnen. Nach seiner Ausbildung
vertrat er in seiner Funktion als
Technical Sales Consultant die
G DATA Software AG auf Kon­gressen und Konferenzen zum
Thema IT-Sicherheit und betreu­te
mittelständische und große Unter­
nehmen bei allen Fragen rund um
G DATA Sicherheitslösungen. Seit 2013
sichert er als Quality assurance technician
die hohen Qualitätsstandards die G DATA an
seine Produkte stellt.
Max von Malotki (Corporate Stream)
Max von Malotki is host and author at
WDR5, where he hosts the political talk
show Politikum as well as the mediacentered show Medienmagazin.
He focuses on developments
in gaming and internet
culture. Ever since his early
cooperation with Chaos
Computer Club, he has
dedicated himself to internet
security, a topic that has become
even more important with the rise
of Mobility, Cloud, Quantified Self, Big
Data, Internet of Things and Social Media.
ANNIVERSARY TENT / FESTZELT 3
Max von Malotki ist Moderator und Autor
bei WDR5, wo er das Meinungsmagazin
Politikum und das Medienmagazin moderiert.
Er beschäftigt sich mit Entwicklungen in
den Bereichen der Gaming- und
Netzkultur. Fragen zur Sicherheit
des Netzes liegen ihm seit seiner
frühen Zusammenarbeit mit
dem Chaos Computer Club am
Herzen. In Zeiten von Mobilität,
Cloud, Quantified Self, Big Data,
dem Internet der Dinge und dem
Aufstieg von Social Media ist dieses Thema
um so wichtiger geworden.
HAVE FUN WITH ”PHOTOBOB”!
Use the ”Photobob” to take
unique souvenir photos
of yourself at the 30Y
Security Summit,
which you can
immediately print,
send via e-mail or
post to Facebook.
The surprising
accessories and
costumes help make
your most outrageous
photo ideas come true.
VIEL SPASS MIT „PHOTOBOB”!
Schießen Sie mit dem „Photobob”
einzigartige Erinnerungsfotos
von sich auf dem 30Y
Security Summit, die
Sie direkt ausdrucken,
per E-Mail versenden
oder bei Facebook
posten können.
Viele originelle
Accessoires und
Verkleidungen laden
dazu ein, besonders
ausgefallene Fotoideen zu
verwirklichen.
11
G DATA CAMPUS
G DATA SECURITY SUMMIT 2015
G DATA SECURITY SUMMIT 2015
PRACTICE STREAM
LIVE MALWARE DEMONSTRATION & SECURITYLABS THREAT MONITORING CENTRE (EN)
10:00 AM
Eddy Willems, G DATA | Security Evangelist
LIVE MALWARE DEMONSTRATION & SECURITYLABS THREAT MONITORING CENTRE (DE)
Sabrina Berkenkopf, G DATA | Manager Technical Communication SecurityLabs
IT Security, especially in the area of malware, is a very murky subject
for many people. Reasons for this include the fact that computer
malware carries out its work under cover and in all likelihood the
user won’t even know anything about an attack. Therefore G DATA
SecurityLabs uses a Malware Demonstration System to give an
insight into the functional methods and potential for damage of
malware. Experience a cyber attack from close quarters, from the
perspective of the attacker and the victim.
ATM LIVE JACKPOTTING (EN)
Marc Ester, G DATA | Underground Researcher
IT-Security, und vor allem der Bereich Malware, ist für viele Menschen ein
sehr undurchsichtiges Thema. Das liegt unter anderem daran, dass
Computerschädlinge ihre Arbeit im Verborgenen erledigen und ein
Nutzer von einem Befall in aller Regel nichts mitbekommt. Die G DATA
SecurityLabs haben ein ‘Malware Demonstrations-System’, um einen
Einblick in die Funktionsweisen und Schadpotentiale von Malware
erlauben. Erleben Sie hautnah einen Cyber-Angriff aus der Perspektive
des Angreifers und des Opfers.
ATM LIVE JACKPOTTING (DE)
11:00 AM & 3:30 PM
Thomas Siebert, G DATA | Manager System Security
Experience an ATM live jackpotting! ATMs, being full of money, are a
classical target of criminals. In recent times, attackers shifted their
attacks from physical brute force to computer assisted attacks.
>> Get to know the details behind the jackpotting in our Technical Stream.
G DATA CAMPUS TOUR (EN)
Melanie Koch, G DATA | International Productmanager
>> Erfahren Sie mehr zu Hintergründen des ATM jackpotting in unserem Technical Stream.
G DATA CAMPUS RUNDGANG (DE)
10:00 AM & 1:00 PM & 2:30 PM
Take a tour around the history-charged G DATA Campus: A hundred
years ago, the site on Königsallee in Bochum was home to the
Wohlfahrt Co-operative Society for over five decades. G DATA
Software AG has been based here for over two decades and
purchased the 2.3 hectare company premises in 2014.
In the coming years it will be converted into the future G DATA
headquarters.
12
10:30 & 15:00
Erleben Sie live, wie ein Geldautomat zum Jackpot wird! Geldautomaten sind
voller Bargeld. Deshalb sind sie ein klassisches Beuteziel für Krimi­nelle. In der
letzten Zeit knackten die Täter diese jedoch weniger mit roher Gewalt, son­­
dern zunehmend auf computergestützte Art und Weise. Dieser Vortrag geht
auf die Angriffspunkte ein und zeigt, wie die Gruppe arbeitet, die hin­ter den
Angriffen steckt. Auch Bildmaterial von Überwachungskameras ist zu sehen.
Des Weiteren werden die Sicherheitsprobleme, die diese Angriffe begünsti­gen,
und die Möglichkeiten erörtert, wie diese überwunden werden können.
This talk discusses the attack vectors and shows how the group
behind the attacks actually operate, including footage from
surveillance cameras. It is also discussed which security problems the
attacks are based on and what possibilities exist to overcome them.
14:00 & 16:30
Sven-Olaf Haeger, G DATA | Senior Manager Controlling
10:30 & 13:00 & 16:00
Erkunden Sie bei einem Rundgang den geschichtsträchtigen G DATA
Campus: Vor hundert Jahren war auf dem Gelände an der Bochumer
Königsallee über fünf Jahrzehnte lang der Konsumverein Wohlfahrt
beheimatet. Die G DATA Software AG ist seit über zwei Jahrzehnten
hier ansässig und hat 2014 das 2,3 Hektar große Firmengelände
gekauft, das in den nächsten Jahren in das künftige „G DATA
Headquarter“ umgebaut wird.
13
ANNIVERSARY TENT / FESTZELT 3
G DATA SECURITY SUMMIT 2015
G DATA SECURITY SUMMIT 2015
CORPORATE STREAM
THE EVOLUTION OF VIRUS PROTECTION
THE FUTURE OF BANKING AND THE NEEDS FOR IT SECURITY SYSTEMS
DIE EVOLUTION VON VIRENSCHUTZ (DE)
DIE ZUKUNFT DES BANKINGS UND DIE ANFORDERUNG AN IT-SECURITY SYSTEME (DE)
Ralf Benzmüller, G DATA | Head of SecurityLabs
2:00 PM / 14:00
30 years of G DATA means 30 years
of virus protection. Early viruses with
sometimes playful but also serious
malicious functions could still
be detected and removed by
simple methods. Detection
processes were systematically
circumvented again and again
and needed to be improved.
30 Jahre G DATA heißt 30 Jahre Virenschutz.
Die anfänglichen Viren mit teils spaßigen,
aber auch einschneidenden Schad­
funktio­nen konnten noch mit
einfachen Mitteln erkannt und
entfernt werden. Immer wieder
wurden Erkennungsverfahren
systematisch unterlaufen und
mussten verbessert werden.
New attacks on networks caused
massive damage and made additional
protection components essential. Modern
malware programs are so complex that
they can only be kept in check by using
specific detection processes. In this talk,
examples will be used to demonstrate
how a suite of harmoniously-matched
protective components grew out of a
simple virus scanner.
Neue Angriffe auf Netzwerke sorgten
für massive Schäden und machten weitere
Schutzkomponenten erforderlich. Aktuelle
Schadprogramme sind so komplex, dass
sie nur mit speziellen Erkennungsverfahren
aufgehalten werden können. Im Vortrag
wird anhand von Beispielen gezeigt, wie
aus dem einfachen Virenscanner eine Suite
mit harmonisch aufeinander abgestimmten
Schutzkomponenten geworden ist.
Attackers and defenders have been
confronting each other and reacting to
the actions of their opponents for over 30
years. This spiral is still continuing.
Seit über 30 Jahren stehen sich Angreifer
und Verteidiger gegenüber und reagieren
auf die Aktionen des Gegners. Diese Spirale
dreht sich immer weiter.
Ralf Benzmüller has been head of G Data SecurityLabs in
Bochum since 2004. In this position he has been responsible for coordinating all research activities. He is considered by the industry to be one of the most distinguished
experts on malware and online crime.
Ralf Benzmüller leitet die G Data SecurityLabs in Bochum
seit 2004. In seiner Position ist er verantwortlich für die
Koordination aller Forschungsaktivitäten. Er gilt in der ITKBranche als einer der bedeutendsten Experten in dem
Bereich Schadprogramme und Online-Kriminalität.
14
Roland Wolf, Commerzbank AG | Managing Director
The Internet and the associated
digitalization of business processes
have transformed the banking and
payment system at breath-taking
speed within a decade. The
development and deployment
of web-based trading
systems, video checkouts and
online banking are just some
of the numerous innovations
that have changed our business and
private lives. Hence protection against
cyber attacks by digital bank robbers is of
fundamental importance for banks and
their customers.
As Managing Director, Roland Wolf is responsible for
the security of Commerzbank around the world.
Commerzbank is pioneer in online banking services
and is one of the world’s most innovative online banks
through its subsidiaries comdirect and mBank.
2:30 PM / 14:30
Das Internet und die damit einhergegangene
Digitalisierung der Geschäftsprozesse hat
das Banken- und Zahlungssystem
innerhalb einer Dekade in einem
atemberaubenden Tempo
verändert. Die Entwicklung und
der Einsatz internetbasierter
Handelssysteme, Video-Kassen
oder Online-Banking, sind nur
einige der vielen Innovationen,
die unser Geschäfts- und Privatleben
verändert haben. Die Absicherung vor
Cyber-Angriffen durch digitale Bankräuber
ist dabei für Banken und ihre Kunden von
elementarer Bedeutung.
Roland Wolf ist als Managing Director weltweit verantwort­
lich für die Sicherheit der Commerzbank. Diese gilt inter­
national als Pionier im Bereich Online-Banking-Services
und verfügt mit ihren Töchtern comdirect und der polni­
schen mBank über zwei der weltweit innovativsten OnlineBanken.
15
G DATA SECURITY SUMMIT 2015
FUTURE CANTEEN / ZUKÜNFTIGE KANTINE 5
G DATA MARQUEE / EVENT-HALLE 4
SALES STREAM
TECHNICAL STREAM
MARKETS AND CHALLENGES / MÄRKTE UND HERAUSFORDERUNGEN (EN)
ATM JACKPOTTING IN THE WILD (DE & EN)
2:00 PM / 14:00
Walter Schumann, G DATA | Managing Director
We are in the midst of a technology
revolution where everyone and
everything is connected to
everyone and everything. This
does not only have an impact
on products and services.
It is re-defining the way
we market, sell and deliver
products and services.
Wir befinden uns inmitten einer technolo­
gischen Revolution, wo alles und jeder mit
allem und jedem verbunden ist. Dies
hat nicht nur Auswirkungen auf
Produkte und Services. Es verän­
dert auch die Art und Weise,
wie wir künftig Waren und
Dienstleistungen vermarkten,
verkaufen und ausliefern.
The presentation outlines the changes
and challenges we are facing and the
opportunities that arise.
Dieser Vortrag zeigt auf, welchen
Veränderungen und Herausforderungen
wir gegenüberstehen - und welche
Möglichkeiten sich daraus ergeben.
G DATA was not always a security-softwareonly company. And by the time we started
focusing on security solutions for
businesses, this market was
already quite mature and highly
competitive. A major element
contributing to the fact that
we did succeed to become an
established player in this market
was the research from the G DATA
SecurityLabs. The specific case of
Uroburos, a very complex and sophisticated
piece of malware that was discovered by our
research team, is used to illustrate this.
16
Marc Ester & Thomas Siebert, G DATA Security Labs
ATMs, being full of money, are a classical
target of criminals. In recent times,
attackers shifted their attacks
from physical brute force to
computer assisted attacks.
This talk discusses the
attack vectors and
shows how the group
behind the attacks actually
operate, including footage from
surveillance cameras. It is also discussed
which security problems the attacks are
based on and what possibilities exist to
overcome them.
2:00 & 4:30 PM / 14:00 & 16:30
Geldautomaten sind voller Bargeld. Deshalb
sind sie ein klassisches Beuteziel für Krimi­nelle.
In der letzten Zeit knackten die Täter
diese jedoch weniger mit roher
Gewalt, son­­dern zunehmend auf
computergestützte Art und Weise.
Dieser Vortrag geht auf die An­griffspunkte ein und zeigt, wie
die Gruppe arbeitet, die hin­ter
den Angriffen steckt. Auch Bildmaterial
von Überwachungskameras ist zu sehen. Des
Weiteren werden die Sicherheitsprobleme, die
diese Angriffe begünsti­gen, erörtert und wie
diese überwunden werden können.
BANKING TROJANS: ATTACK MODELS AND PROTECTION TECHNIQUES
SECURITY RESEARCH IS GOOD FOR BUSINESS (EN)
Jan van Haver, G DATA | Director Strategic Projects
G DATA SECURITY SUMMIT 2015
2:30 PM / 14:30
G DATA war nicht immer ein Unternehmen,
das sich ausschließlich mit Sicherheitssoft­
ware beschäftigt hat. Als wir damit
began­nen, uns auf Sicherheits­
lösungen für Unternehmen zu
konzentrieren, war dieser Markt
schon ziemlich ausgereift und
hart umkämpft. Ein wesentliches
Element, das uns erfolgreich in
diesem Markt etablierte, war die
Forschungsarbeit der G DATA SecurityLabs.
Dies wird anhand des konkreten Falles
Uroburos verdeutlicht, einer sehr komplexen,
anspruchsvollen Malware, die von unserem
Forschungsteam entdeckt wurde.
BANKING-TROJANER: ANGRIFFSMODELLE UND SCHUTZVERFAHREN (DE)
Robert Michel, G DATA
Banking Trojans are a concomitant
phenomenon of the increasing
digitalization of the banking
world. The more people
manage their finances and
carry out transactions online,
the more money is embezzled
by criminals using specially
adapted Trojans.
This talk provides an overview of the
current attack routes for banking
Trojans and presents effective defense
mechanisms.
2:30 PM / 14:30
Banking-Trojaner sind eine Begleit­
erscheinung der zunehmenden
Digitalisierung der Bankenwelt.
Je mehr Menschen online
ihre Finanzen verwalten und
Überweisungen tätigen,
desto mehr Geld lässt sich
für Kriminelle mit speziell
zugeschnittenen Trojanern
ergaunern. Der Vortrag gibt einen
Überblick über aktuelle Angriffswege von
Banking-Trojanern und stellt effiziente
Abwehrmechanismen vor.
17
G DATA SECURITY SUMMIT 2015
G DATA SECURITY SUMMIT 2015
CAMPUS WLAN:
GDATAPublic
Password ”Gdata30y”
AGENDA / TAGESPROGRAMM
CORPORATE STREAM
Anniversary Tent / Festzelt
Presenter/Moderation: Max von Malotki
PRACTICE STREAM
SALES STREAM
G DATA Campus
Presenter/Moderation: miscellaneous / verschiedene
Future Canteen / zukünftige Kantine
Presenter/Moderation: Ralitsa Kolentsova
TECHNICAL STREAM
G DATA Marquee / Event-Halle
Presenter/Moderation: Markus Koscielny
Live Malware Demonstration & SecurityLabs Threat
Monitoring Centre (EN) Eddy Willems, G DATA
10:00
10:00
Campus Tour (EN) Melanie Koch, G DATA
ATM Live Jackpotting (DE)
Marc Ester & Thomas Siebert, G DATA
10:30
10:30
Campus-Rundgang (DE) Sven-Olaf Haeger, G DATA
ATM Live Jackpotting (EN)
Marc Ester & Thomas Siebert, G DATA
11:00
12:00
KEYNOTES: 30 years of G DATA, 30 years of virus
protection / 30 Jahre G DATA, 30 Jahre Virenschutz (EN/DE)
1 PM
LUNCH BREAK / MITTAGSPAUSE
2 PM
The Evolution of Virus Protection / Die Evolution von
Virenschutz (DE) Ralf Benzmüller, G DATA
The future of banking and the needs for IT Security Sys-
2:30 PM tems / Die Zukunft des Bankings und die Anforderungen an
3 PM
3:30 PM
4 PM
IT-Sicherheitssysteme (DE) Roland Wolf, Commerzbank AG
Cyber Threat Landscape - A view from International Law
Enforcement / Cybergefahren - aus Sicht der internationalen Strafverfolgung (EN) Christian Karam, INTERPOL
Industrial Espionage - Your Company Data targeted by
Foreign Intelligence Services / Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste (DE) Dirk Ritter-Dausend, MIK NRW
Cyber Crime - Strategic and Operative Counter­measures
by the German Federal Criminal Police Office
Cybercrime - Strategische und operative Gegenmaß­
nahmen des BKA (DE) Peter Henzler, BKA
History and stories from 25 years in IT Security and the BSI/
4:30 PM CERT-Bund / Geschichte und Geschichten aus 25 Jahren IT-
Sicherheit und BSI/CERT-Bund (DE) Thomas Hungenberg, BSI
11:00
12:00
Campus-Rundgang (DE) Sven-Olaf Haeger, G DATA
13:00
Campus Tour (EN) Melanie Koch, G DATA
Live Malware Demonstration & SecurityLabs Threat
Monitoring Centre (DE) Sabrina Berkenkopf, G DATA
Markets and Challenges / Märkte und Herausforderungen
(EN) Walter Schumann, G DATA
Campus Tour (EN)
Melanie Koch, G DATA
Security Research is Good for Business (EN)
Jan van Haver, G DATA
ATM Live Jackpotting (DE)
Marc Ester & Thomas Siebert, G DATA
Certified – what does it mean? (EN)
Andrew Hayter, G DATA
ATM Live Jackpotting (EN)
Marc Ester & Thomas Siebert, G DATA
MDM – is it all about the tools? (EN)
Tim Berghoff, G DATA
Exploits – from Zero Day to Ongoing Threat
Exploits – vom Zero Day zur andauernden Gefahr (DE)
Andreas Fobian, G DATA
15:30
Campus-Rundgang (DE)
Sven-Olaf Haeger, G DATA
Why encryption matters - a glimpse into mobile data
security (EN) Christian Geschkat, G DATA
Security Musings from Academia
Akademische Gedanken zur Sicherheit (DE)
Thorsten Holz, HGI
16:00
Live Malware Demonstration & SecurityLabs Threat
Monitoring Centre (DE) Sabrina Berkenkopf, G DATA
The Underground Economy 3.0 (EN)
Eddy Willems, G DATA
ATM Jackpotting in the Wild (EN)
Marc Ester & Thomas Siebert, G DATA
16:30
PANEL DISCUSSION / PODIUMSDISKUSSION:
„IT Security - quo vadis?” (EN/DE)
17:15
5:15 PM
6:15 PM
7 PM
10 PM
18
BREAK
ATM Jackpotting in the Wild (DE)
Marc Ester & Thomas Siebert, G DATA SecurityLabs
Banking Trojans: Attack Models and Protection
Techniques / Banking-Trojaner: Angriffsmodelle und
Schutzverfahren (DE) Robert Michel, G DATA
Snake Charming: The Cobra and Uroburos APT Frame­
work / Schlangenbeschwörung: Das APT-Framework Cobra
und Uroburos (DE) Ralf Benzmüller, G DATA
14:30
15:00
18:15
PAUSE
SLOWFOOD ANNIVERSARY DINNER with program
and prize giving / SLOWFOOD JUBILÄUMSDINNER
mit Programm und Preisverleihung
Lounge and Networking
14:00
19:00
MUSICAL FINALE AND AFTER-SHOW PARTY /
MUSIKALISCHER AUSKLANG UND AFTERSHOWPARTY
22:00
19
ANNIVERSARY TENT / FESTZELT 3
G DATA SECURITY SUMMIT 2015
G DATA SECURITY SUMMIT 2015
CORPORATE STREAM
CYBER THREAT LANDSCAPE - A VIEW FROM INTERNATIONAL LAW ENFORCEMENT
BEDROHUNGSSZENARIEN DER ONLINEWELT – AUS SICHT DER INTERNATIONALEN
STRAFVERFOLGUNG (EN) Christian Karam, INTERPOL
3:00 PM / 15:00
A view from international law
enforcement focusing on trends of
cybercrime in different regions
of the world, how modus
operandi migrates and affects
different zones regardless of
geographical boundaries.
In diesem Vortrag lernen Sie die aktuellen
Trends der Onlinekriminälität in den
verschiedenen Regionen der Welt
kennen und wie deren Vorgehens­
weise verschiedene Teilbereiche
unabhängig von geografischen
Beschränkungen berührt.
International law enforcement
approach to Cybercrime has
changed in the past years and has
becoming key to successfully takedown
several disrupters of modern age
technologies.
Die Herangehensweise der
internationalen Strafverfolgung
in diesem Bereich hat sich in den
letzten Jahren drastisch geändert. Diese
geänderte Verfahrensweise ist der Schlüssel
zu erfolgreichen Aktionen gegen die
Störfaktoren der modernen Onlinewelt.
This talk will focus as well on future
threats perceived by law enforcement
and what needs to be done jointly with
private sector to achieve best effective
outreach to civil society with new areas
of security to emerge and make way for
interesting developments in the coming
years.
Christian Karam is a Cyber Threat Researcher at the
Research & Innovation Sub-Directorate (R&I) at
INTERPOL. Mr. Karam develops the activities in the fields
of global cyber threat research, future trends analysis,
cyber intelligence analysis and R&D within the INTERPOL
Global Complex for Innovation (IGCI).
20
Wir werden in diesem Vortrag zukünftige
Bedrohungen beleuchten und was in
diesem Zusammenhang im Verbund mit der
Privatwirtschaft unternommen werden kann,
um diesen Bedrohungen zu begegnen, neue
sicherheitsrelevante Themen zu erschließen
und den Weg für neue und interessante
Entwicklungen zu ebnen.
Christian Karam ist Forscher für Onlinebedrohungen im
Direktorat für Forschung und Innovation (R&I) bei INTERPOL.
Er koordiniert die Forschungsaktivitäten für globale Online­
bedrohungen, die Analyse zukünftiger Trends, Datenanalyse
sowie die Forschung und Entwicklung innerhalb des
INTERPOL Global Complex for Innovation (IGCI).
INDUSTRIAL ESPIONAGE - YOUR COMPANY DATA TARGETED BY FOREIGN
INTELLIGENCE SERVICES
WIRTSCHAFTSSPIONAGE - IHRE UNTERNEHMENSDATEN IM VISIER
FREMDER NACHRICHTENDIENSTE (DE)
Dirk Ritter-Dausend, MIK NRW
3:30 PM / 15:30
Attacks on companies are everyday
events. This does not only affect
large enterprises or government
organizations. Small and
mid-sized enterprises (SMEs)
are more and more at the
focus for cyber criminals and
foreign intelligence services.
They are developing innovative
techniques, have valuable
expertise, and are discovering and
occupying market niches.
Angriffe auf Unternehmen sind an der
Tagesordnung. Betroffen sind nicht nur
Großunternehmen oder staatliche
Organisationen. Immer stärker
in den Fokus von Cyber-Krimi­
nellen und ausländischen
Nachrichtendiensten geraten
kleine und mittelständische
Unternehmen. Sie entwickeln
innovative Techniken, besitzen
wertvolles Know-how, entdecken und
besetzen Marktnischen.
The total commercial damage from cyber
espionage among SMEs amounts to 50
billion euros a year in Germany alone.
Der gesamt­wirtschaftliche Schaden durch
Cyber-Spionage bei KMUs beziffert sich allein
in Deutschland auf jährlich 50 Milliarden Euro.
How do cyber criminals and foreign
intelligence services act tactically during
their attacks? Which technologies and
steps can companies use to better protect
their knowledge? And why are holistic IT
Security concepts promising?
Wie gehen Cyber-Kriminelle und ausländische
Geheimdienste bei ihren Angriffen taktisch
vor? Mit welchen Technologien und
Maß­­nah­men können Unternehmen ihr
Know-how besser schützen? Und warum
sind ganzheitliche IT-Security-Konzepte
erfolgversprechend?
Anti-espionage expert Dirk Ritter-Dausend from the
Ministry of Internal and Communal Affairs for the State
of North Rhine-Westphalia (NRW) explains the current
security situation, attack targets, attackers and protection measures.
Der Anti-Spionage Experte Dirk Ritter-Dausend vom Mini­
sterium für Inneres und Kommunales des Landes NRW,
klärt über die aktuelle Sicherheitslage, Angriffsziele,
Angreifer und Schutzmaßnahmen auf.
21
FUTURE CANTEEN / ZUKÜNFTIGE KANTINE 5
G DATA SECURITY SUMMIT 2015
G DATA MARQUEE / EVENT-HALLE 4
G DATA SECURITY SUMMIT 2015
SALES STREAM
TECHNICAL STREAM
CERTIFIED – WHAT DOES IT MEAN? (EN)
SNAKE CHARMING: THE COBRA AND UROBUROS APT FRAME­WORK
Andrew Hayter, G DATA | Manager Security Solutions
This presentation will offer insight into
certification testing and the role it
plays in the anti-malware industry.
Certification testing offers
benefits to the customer
and we will examine those
benefits. For the antimalware vendor certification
testing provides a critical role
in assessing the efficacy of a
product. After the presentation you
will have the opportunity to ask questions
about certification testing.
3:00 PM / 15:00
Dieser Vortrag gibt Einblicke in die
Zertifikatsprüfung und beleuchtet, welche
Rolle sie in der Anti-Malware-Industrie
spielt. Eine Zertifikatsprüfung
bietet dem Kunden zahlreiche
Vorteile, auf die Andrew Hayter
detailliert eingehen wird.
Für Anti-Malware-Anbieter
spielen Zertifikatsprüfungen
eine entscheidende Rolle für
die Wirksamkeit seiner Produkte.
Im Anschluss an den Vortrag ist eine
Q&A-Runde vorgesehen.
IT administrators across the world are
facing the task of integrating both
company and privately owned
smartphones & tablet PCs into
their network environments as
seamlessly as possible. At the
same time, the required
degree of protection for all
company-related data must be
maintained. This talk will shed
some light on those questions and
will help network administrators as well as
service providers focus on the task in hand
and make an informed decision.
22
3:00 PM / 15:00
Ralf Benzmüller, G DATA | Head of SecurityLabs
In February 2014 we published the first
analysis of Uroburos, a malware program
that had been developed to collate
and siphon off information from
highly secure environments.
Subsequent systematic investiga­
tion showed that this involved
a framework of various tools and
properties. This example is used to
demonstrate how frameworks are being
used to steal data and information from
enterprises, authorities and institutions.
Im Februar 2014 haben wir die erste Analyse
eines Schädlings veröffentlicht, der dafür
entwickelt wurde, Informationen aus
hochsicheren Umgebungen zusam­­men­zutragen. Die nach­folgende
systematische Unter­su­chung zeigte,
dass es sich um ein Frame­­work von
verschiedenen Tools und Eigenschaf­ten han­delte. Anhand dieses Beispiels
wird gezeigt, wie Frameworks dazu genutzt
wer­den, um Daten und Informationen von Unter­­
neh­men, Behörden und Institutionen zu stehlen.
EXPLOITS – FROM ZERO DAY TO ONGOING THREAT
MDM – IS IT ALL ABOUT THE TOOLS? (EN)
Tim Berghoff, G DATA | Technical Sales Consultant
SCHLANGENBESCHWÖRUNG: DAS APT-FRAMEWORK COBRA UND UROBUROS (DE)
3:30 PM / 15:30
IT-Administratoren stehen vor der Heraus­
forderung, sowohl private als auch firmen­
eigene Smartphones und Tablets
möglichst nahtlos in das Netzwerk
zu integrieren. Gleichzeitig muss
die Sicherheit sensibler
Geschäfts­geheimnisse und
anderer Daten gewahrt bleiben.
Dieser Vortrag beleuchtet die da­bei
entstehen­den Heraus­for­derungen
und soll sowohl IT-Admi­nistrato­­­ren als auch
Service Pro­­vi­dern dabei helfen, die richtigen
Entscheidun­­gen zu treffen.
EXPLOITS – VOM ZERO DAY ZUR ANDAUERNDEN GEFAHR (DE)
Andreas Fobian, G DATA | Security Researcher
Even though software providers are
continually trying to improve
the security of their products,
exploits remain one of the
most frequent infection routes
for malware.
This talk explains the evolution
of exploits in recent years and
the changes in attacks. Based on the
experience acquired, strategies are set out
for fending off these attacks effectively.
3:30 PM / 15:30
Obwohl Softwarehersteller kontinuierlich
versuchen, die Sicherheit ihrer
Produkte zu verbessern, bleiben
Exploits einer der häufigsten
Infektionswege von Malware.
Der Vortrag erklärt die Evolution
von Exploits in den letzten
Jahren und die Veränderungen
der Angriffe. Anhand der gewonnen
Erkenntnisse werden Strategien aufgezeigt,
um diese Angriffe effektiver abzuwehren.
23
ANNIVERSARY TENT / FESTZELT 3
G DATA SECURITY SUMMIT 2015
G DATA SECURITY SUMMIT 2015
CORPORATE STREAM
HISTORY AND STORIES FROM 25 YEARS IN IT SECURITY AND THE BSI/CERT-BUND
CYBER CRIME - STRATEGIC AND OPERATIVE COUNTER­MEASURES BY THE
GERMAN FEDERAL CRIMINAL POLICE OFFICE
GESCHICHTE UND GESCHICHTEN AUS 25 JAHREN IT-SICHERHEIT UND BSI/CERT-BUND (DE)
CYBERCRIME - STRATEGISCHE UND OPERATIVE GEGENMASS­NAHMEN DES BKA (DE)
Thomas Hungenberg, BSI | IT Security Analyst
Peter Henzler, BKA | Vice-President BKA (Federal Criminal Police Office)
4:00 PM / 16:00
Opportunities are abound for online
criminals which will even increate with the
advent of the Internet of Things. Those
perpetrators are innovative, flexible and have
the required know-how. Also, they
have the latest technologies at
their disposal which they use
to exploit the security flaws dis­covered by them to the highest
possible degree. Their range of
possible targets includes private
individuals as well as businesses and
government organizations.
Straftätern bieten sich vielfältige Tatgelegen­
heiten, die mit absehbaren Entwicklungen wie
z. B. dem „Internet of things“ noch zunehmen
werden. Cyber­kriminelle sind innovativ, an­passungs­fähig und verfügen über das
erforderliche Know-how. Zudem
verwen­den sie neueste Technolo­
gien, um von ihnen erkannte
Schwachstellen umge­hend auszu­
nutzen. In ihrem Zielspektrum
stehen neben Privatpersonen auch
Wirtschaftsunter­nehmen, Forschungs­
institutionen und staat­­liche Einrichtungen.
The BKA (German Federal Police) is part of an
international network of relevant cybercrime
units which is operating worldwide on a 24/7
basis and takes part in operative countercybercrime campaigns of INTERPOL and
EUROPOL. In addition to this, the BKA is
involved in different cooperations between
authorities and private organizations. One
such innovative cooperation is the publicprivate partnership with three major German
banks, resulting in the formation of the
”German Competence Center against Cyber
Crime (G4C)” in 2013.
Peter Henzler has been with the Bundeskriminalamt since
1990, since April 2013 in the position of Vice President.
24
The CERT-Bund, which is part of the Federal
Office for Information Security (Bundesamt
für Sicherheit in der Informationstechnik BSI), is the Computer Emergency Response
Team for the Federal Administration and
the national CERT for Germany.
4:30 PM / 16:30
Das dem Bundesamt für Sicherheit in der
Informationstechnik (BSI) zugehörige CERTBund ist das Computer-Notfallteam für die
Bundesverwaltung und nationales CERT für
Deutschland.
Das Bundeskriminalamt ist mit allen maß­­
geblichen Cybercrime Units weltweit 24/7
vernetzt und beteiligt sich im Rahmen der
INTERPOL- und EUROPOL–Kooperation an
einer Vielzahl operativer Maßnahmen gegen
Cyberkriminelle. Zudem ist das BKA in ver-­
schiedene behördlich-private Kooperationen
eingebunden. Einen innovativen Weg stellt
die seit Ende 2013 bestehende Public Private
Partnership mit dem von drei bedeutenden
deutschen Banken gegründeten Verein
„German Competence Center against Cyber
Crime (G4C)“ dar.
This talk starts with a look back
at the pre- and early history
of the BSI, during which
important milestones for the
CERT-Bund’s work today were
laid back in the late 1980s. In
the early days, viruses and worms
may have still been somewhat exotic in
character, but the number of malware
programs exploded in the following years.
Through membership of the global Forum
of Incident Response and Security Teams
(FIRST), the establishment of the European
Governmental CERTs Group (EGC) and the
founding of the German CERT Group
(Deutscher CERT-Verbund), the CERT-Bund
became better and better connected over
the following years, sharing early warnings
and dealing with IT Security incidents of
national and international significance
together with other CERT teams.
Der Vortrag startet mit einem
Rückblick auf die Vor- und Früh­
geschichte des BSI, in der seit
Ende der 1980er Jahre wichtige
Meilensteine für die heutige
Arbeit von CERT-Bund gelegt
wurden. Nachdem zu dieser Zeit
Viren und Würmer noch eher exotischen
Charakter hatten, stieg die Anzahl der
Schadprogramme in den folgenden Jahren
explosionsartig an. Durch die Mitgliedschaft
im weltweiten “Forum of Incident Response
and Security Teams” (FIRST), der Einrichtung
der “European Governmental CERTs Group”
(EGC) sowie der Gründung des “Deutschen
CERT-Verbunds” hat sich CERT-Bund in den
folgenden Jahren immer stärker vernetzt,
um Frühwarnungen auszutauschen und
IT-Sicherheitsvorfälle von nationaler und
internationaler Bedeutung gemeinsam mit
anderen CERT-Teams zu bearbeiten.
Peter Henzler ist seit April 2013 Vizepräsident beim
Bundeskriminalamt, für das er seit 1990 tätig ist.
Thomas Hungenberg has been with BSI since 2003 in the
department ”Lagezentrum und CERT-Bund”.
Thomas Hungenberg ist seit 2003 im Referat „Lage­
zentrum und CERT-Bund“ des BSI tätig.
25
G DATA SECURITY SUMMIT 2015
FUTURE CANTEEN / ZUKÜNFTIGE KANTINE 5
G DATA MARQUEE / EVENT-HALLE 4
SALES STREAM
TECHNICAL STREAM
WHY ENCRYPTION MATTERS - A GLIMPSE INTO MOBILE DATA SECURITY (EN)
SECURITY MUSINGS FROM ACADEMIA
Christian Geschkat, G DATA | Product Manager Mobile Solutions
The talk will give some insights into
what data is moving from devices into
corporate clouds and how that data
is used to compile insights about
user groups. Next are several
key facts explained on why
not only looking at metadata
is important but also the
actual content itself in that
context.
Afterwards the talk will highlight some
ways to mitigate the threat posed by data
aggregation.
4:00 PM / 16:00
Der Vortrag informiert darüber, welche Daten
von Geräten in die Cloud-Umgebungen von
Unternehmen gelangen und wie diese
Daten dazu genutzt werden, Erkennt­
nisse über Benutzergruppen zu
sammeln. Anschließend werden
einige Schlüsselfaktoren genannt,
die erklären, warum man in diesem
Zusammenhang nicht nur einen
Blick auf die Metadaten werfen sollte,
sondern auch auf die eigentlichen Inhalte
selbst. Danach zeigt der Vortrag einige Möglich­keiten auf, wie die Bedrohungsrisiken durch
Datenaggregation minimiert werden können.
THE UNDERGROUND ECONOMY 3.0 (EN)
Eddy Willems, G DATA | Security Evangelist
During this lecture Eddy Willems will give
you his view on the latest evolution of
the underground economy. Eddy
will give you an overview of
the main tools used by most
cybercriminals. He especially
will explain why people
always seem to be fooled into
those criminal traps.
After the presentation you
will have the opportunity to ask
any specific question about any aspect
in security and especially about the
underground economy 3.0.
26
4:30 PM / 16:30
In diesem Vortrag wird Ihnen Eddy Willems
seine Sicht auf die neuesten Entwicklungen
aus dem Bereich der Schattenwirtschaft
schildern. Er wird einen Überblick über
die gängigsten Tools liefern, die
von den meisten Cyberkriminellen
verwendet werden. Insbesondere
wird er darauf eingehen, weshalb
Menschen sich offenbar immer
wieder in diese kriminellen Fallen
locken lassen. Nach der Präsentation
haben Sie die Möglich­keit, konkrete Fragen zu
verschiedenen Sicherheitsaspekten und vor
allem über die Schattenwirtschaft 3.0 zu stellen.
G DATA SECURITY SUMMIT 2015
AKADEMISCHE GEDANKEN ZUR SICHERHEIT (DE)
Thorsten Holz, HGI | Managing Director
4:00 PM / 16:00
In the last three decades, computer
security has evolved to a mature topic
and both defenses and attacks
were developed by academic
researchers. In this talk, we
will provide an overview of
some of the research results
that had a major impact in
the area. The focus will be on
malicious software, automated
analysis methods and botnets.
We will conclude with some thoughts
on future work and the upcoming
challenges that will keep us busy in the
next years.
In den letzten drei Jahrzehnten hat sich die
Computersicherheit zu einem ausgereiften
Thema entwickelt, und auch von Wissen­
schaftlern wurden Angriffe entwickelt.
In diesem Vortrag werden wir
einen Überblick über einige der
Forschungsergebnisse liefern, die
einen großen Einfluss auf diesen
Bereich hatten. Der Schwerpunkt
wird dabei auf Schadsoftware,
automatisierten Analysemethoden und
Bot-Netzen liegen. Zum Abschluss werden wir
einige Überlegungen über die künftige Arbeit
und künftige Herausforderungen anstellen, die
uns in den kommenden Jahren beschäftigen
werden.
Thorsten Holz is professor in the Faculty of Electrical
Engi­neering and Information Technology at Ruhr University Bochum and Managing Director at the Horst
Görtz Institute for IT Security (HGI), Bochum. In 2011, he
received the Heinz Maier Leibnitz Prize from the DFG.
Thorsten Holz ist Professor der Fakultät für Elektrotechnik
und Informationstechnik an der Ruhr-Universität Bochum
und geschäftsführender Direktor am Horst Görtz Institut
für IT-Sicherheit (HGI), Bochum. Im Jahr 2011 erhielt er den
Heinz Maier-Leibnitz-Preis der DFG.
27
G DATA SECURITY SUMMIT 2015
G DATA MARQUEE / EVENT-HALLE 4
PANEL DISCUSSION / PODIUMSDISKUSSION
IT SECURITY - QUO VADIS?
CHALLENGES AND CHANCES
HERAUSFORDERUNGEN UND MÖGLICHKEITEN
5:15 PM
The ongoing digitalization has changed
our private lives as well as our professional
careers. The Internet has given companies
new possibilities of developing business
models and to discover and reach new
markets. Online banking has disconnected
our financial transactions from banking
hours, shopping via smartphone has
become part of everyday life and all the
knowledge of the world is at our fingertips.
G DATA SECURITY SUMMIT 2015
17:15
Die voranschreitende Digitalisierung hat
unser privates und berufliches Leben
nachhaltig verändert. Unternehmen können
durch die Möglichkeiten des Internets neue
Geschäftsmodelle entwickeln und Märkte
schneller für sich erschließen. Dank OnlineBanking haben wir unsere Finanzgeschäfte
von starren Öffnungszeiten entkoppelt,
Einkaufen via Smartphone ist Alltag
geworden und das Wissen der Welt ist für
jedermann online frei verfügbar.
Yet at the same time, we see media reports
about new online attacks and ever more
intelligent malware schemes which target
private individuals, businesses as well as
governments.
Zugleich berichten Medien täglich über neue
Cyber-Attacken und immer intelligentere
Malware-Angriffe auf Privatanwender,
Unternehmen und Regierungseinrichtungen.
¡¡ Are we powerless against globally
operating cybercrime syndicates?
¡¡ Sind wir machtlos gegenüber den weltweit
agierenden Cyber-Crime Syndikaten?
¡¡ Which challenges is the AV industry
facing?
¡¡ Was sind die kommenden Herausforde­
rungen an die AV-Industrie?
¡¡ What impact will the IoT and Industry
4.0 have on our world?
28
MEMBERS OF THE PANEL DISCUSSION
DISKUSSIONSTEILNEHMER
¡¡ Wie werden IOT und Industrie 4.0 unsere
Welt verändern?
Max von Malotki
Thorsten Holz
Walter Schumann
Peter Hensler
Roland Wolf
Martijn Grooten
Moderator
HGI
G DATA Software AG
BKA
Commerzbank AG
Virus Bulletin
29
G DATA SECURITY SUMMIT 2015
ANNIVERSARY TENT / FESTZELT 3
#GDATA30Y
TWITTER-CHALLENGE
PRIZE GIVING
PREISVERLEIHUNGEN
SOCIAL MEDIA PRIZE: TWEET & WIN!
HGI AWARDS 2015 AND SOCIAL MEDIA PRIZE
We warmly invite you to share your
most fascinating, funniest or strangest
experiences at the 30Y-Summit with
your followers on Twitter. In your
tweets, please use the hashtag
#GDATA30Y.
Wir laden Sie herzlich dazu ein, Ihre
spannendsten, lustigsten oder skurrilsten
Erlebnisse auf dem 30Y-Summit mit
Ihren Followern auf Twitter zu teilen.
Bitte verwenden Sie in Ihren Tweets das
Hashtag #GDATA30Y.
If you also want to take part in the grand
competition, register now for the G DATA
Twitter-challenge. To do so, simply fill
in the registration form by 2 p.m. and
put it in the box provided at the nearest
information or registration desk. The
most creative tweet and the three busiest
Twitter users will win prizes.
Falls Sie auch am großen Gewinnspiel teil­
nehmen möchten, melden Sie sich jetzt für die
G DATA Twitter-Challenge an. Füllen Sie dazu
einfach bis 14.00 Uhr das Anmeldeformular
aus und werfen Sie es am nächsten Info- oder
Registrierungs-Desk in die vorgesehene Box.
Prämiert werden der kreativste Tweet sowie
die drei fleißigsten Twitterer.
Important: please make sure that you
use the hashtag #GDATA30Y so that
your tweets can be included in the
competition.
Wichtig: Damit Ihre Tweets für das
Gewinn­spiel berücksichtigt werden
können, benutzen Sie bitte unbedingt
das Hashtag #GDATA30Y.
HERE IS WHAT YOU CAN WIN:
DAS KÖNNEN SIE GEWINNEN:
1ST PLACE: A Samsung Galaxy S6 Edge
each for the most creative tweet
and the most diligent tweeters
1. PLATZ: Je ein Samsung Galaxy S6 Edge
für den kreativsten Tweet sowie
den fleißigsten Twitterer
2ND PLACE: Professional
tablefootball table
2. PLATZ:
Professioneller Kickertisch
3RD PLACE: Quality
culinary studio set
3. PLATZ:
Hochwertiges Kochstudio-Set
30
G DATA SECURITY SUMMIT 2015
8:00 PM / 20:00
During the ceremonial anniversary
dinner, two prize giving events will take
place.
Im feierlichen Rahmen des großen
Jubiläums-Dinners finden gleich zwei
Preisverleihungen statt.
Awards will be given to young academics
for the best work in research in the area of
IT Security, for which graduates of the HGI
could previously apply.
Es werden die besten NachwuchsForschungsarbeiten im Bereich IT-Sicherheit
prämiert, für die sich Absolventen des HGI
im Vorfeld bewerben konnten.
Did you participate in the Twitter
Challenge? During dinner you will find
out if you have won one of the top-class
prizes.
Haben Sie an der Twitter-Challenge
teilgenommen? Während des Dinners
erfahren SIe, ob sie einen der hochkarätigen
Preise gewonnen haben.
31
G DATA SECURITY SUMMIT 2015
ANNIVERSARY TENT / FESTZELT 3
SLOWFOOD ANNIVERSARY DINNER
CELEBRATE WITH US IN AN EXCLUSIVE SETTING
7:00 PM / 19:00
G DATA MARQUEE / EVENT-HALLE 4
MUSICAL FINALE
FEIERN SIE MIT UNS IN EXKLUSIVEM RAHMEN
The grand finale of the day is the big
anniversary dinner. A multi-course
SlowFood dinner will be waiting for
you, accompanied by a high-class
entertainment program. Enjoy the “Best
of 30Y Security Summit” picture show,
the announcement of the winners of
the G DATA Social Media Challenge, the
awarding of the graduates of the HGI and
other highlights.
32
Dem SlowFood-Gedanken
schließt G DATA sich an.
Wir bereiten, soweit möglich,
alles selbst zu, um die Quali­
tät der verarbeiteten Lebens­
mittel bestimmen zu können.
Seit Jahren kocht auf unseren
Events Mai Duong-Thanh
auf höchstem kulinarischen
Niveau. Auf dem Summit
werden unsere Chefköche
Markus Vogel und Michael
Beyer das Küchenteam
komplettieren.
10:00 PM / 22:00
After Dinner, the band “Franxx”, featuring
Frank Heisler, Managing Director of G DATA
Service GmbH, and Creative Director Frank
Born, will welcome you to our new event
hall. Mambo Kurt, an old hand of Bochum’s
music scene, will perform his very own
interpretations of Rock & Pop classics on his
famous home organ.
Nach dem Dinner sind Sie herzlich ein­gela­den,
unsere neue Eventhalle zu besuchen.
Neben der Band “Franxx”, bei der auch der
Geschäftsführer der G DATA Service GmbH
Frank Heisler sowie Creative Director Frank
Born musizieren, lässt das Bochumer Urgestein
Mambo Kurt den Abend mit eigenwilligen
Rock- und Pop-Interpretationen auf der
Heimorgel ausklingen.
Der krönende Abschluss des 30Y Security
Summits ist das große Jubiläumsdinner.
Neben kulinarischen SlowFood-Highlights
in mehreren Gängen erwartet Sie ein
Rahmenprogramm mit den Höhepunkten
des Tages in Bilderform, die Bekanntgabe
der Gewinner der G DATA Social Media
Challenge sowie die Auszeichnung der
Absolventen des HGI und weitere Highlights.
G DATA associates itself
with the SlowFood concept.
Wherever possible, we
cook in-house so we can
determine the quality of
the food being prepared.
For years, food of the highest culinary standard has
been prepared at events by
our chef Mai Duong-Thanh.
Our head chefs Markus
Vogel and Michael Beyer
will complete the kitchen
team at our event.
G DATA SECURITY SUMMIT 2015
The Franxx & Friends live on stage
Mambo Kurt
Godfather of Heimorgel
33
G DATA SECURITY SUMMIT 2015
G DATA SECURITY SUMMIT 2015
G DATA CAMPUS MAP
CAMPUS WLAN:
GDATAPublic
Password ”Gdata30y”
LAGEPLAN
3
6
4
5
1F & 2F
2F
2F
i
1F
1F
1F
7
1F
EXPLANATION / LEGENDE
1 Check-in & luggage storage / Empfang & Gepäckraum
2 G DATA Museum
3 Anniversary Tent / Festzelt (Keynotes & Corporate Stream & Anniversary Dinner/Jubiläumsdinner)
4 Marquee/Event-Halle (Technical Stream & Panel Discussion/Podiumsdiskussion & After-Show Party)
5 Future Canteen /zukünftige Kantine (Sales Stream)
6 Lobby (ATM Live Jackpotting)
7 SecurityLab (Live Malware Demonstration & SecurityLabs Threat Monitoring Centre)
2
Meeting place / Treffpunkt (Campus Tour/Campus-Rundgang)
H Station/ Haltestelle (Shuttle Service)
Food & Beverage/Speisen & Getränke
i Information
Coffeebar/Kaffeebar
Cloakroom/Garderobe
34
1
G DATA SHUTTLE SERVICE:
Time table on the back
Fahrplan auf der Rückseite
H
1F = 1st floor / EG
2F = 2nd floor / 1. OG
35