30y anniversary security summit
Transcription
30y anniversary security summit
G DATA CAMPUS BOCHUM | 24 SEPTEMBER 2015 30Y ANNIVERSARY SECURITY SUMMIT AGENDA | PROGRAMMÜBERSICHT GD Security Summit 2105 Umschlag für Mail • 5517160915 • Verbesserungen, Irrtümer und Druckfehler vorbehalten. WWW.GDATA.DE i HELPDESK / INFORMATION: +49 178 1851220 H G DATA SHUTTLE SERVICE: G DATA - Parking Area / Parkplatz G DATA - Hotels 3:00 PM / 15:00 Uhr 3:30 PM / 15:30 Uhr 5:00 PM until 8:00 PM / 17:00 bis 20:00 Uhr every hour / jede Stunde 4:00 PM / 16:00 Uhr 4:20 PM until 10 PM / 16:20 bis 22:00 Uhr every 20 minutes / alle 20 Minuten 8:00 pm - 11:00 pm / 20:00 - 23:00 Uhr every 30 minutes / alle 30 Minuten Address of parking area / Adresse Parkplatz: Opel Werk, Opelring 1, 44803 Bochum G DATA Software AG Königsallee 178b 44799 Bochum, Germany SIMPLY SECURE SIMPLY SECURE WELCOME / WILLKOMMEN CONTENT / INHALT Greeting of the Managing Board / Grußwort des Vorstands .................... 4 30 Years G DATA - A Success Story / Eine Erfolgsgeschichte .................... 6 G DATA 30Y Anniversary Security Summit ................................................. 8 Keynotes .............................................................................................................. 9 The Presenters / Die Moderatoren ............................................................... 10 Practice Stream (Overview/Übersicht) ...................................................... 12 Corporate Stream (Talk 1 & 2) ...................................................................... 14 Sales Stream (Talk 1 & 2) ................................................................................ 16 Technical Stream (Talk 1 & 2) ........................................................................ 17 Agenda / Tagesprogramm ............................................................................. 18 Corporate Stream (Talk 3 & 4) ...................................................................... 20 Sales Stream (Talk 3 & 4) ............................................................................... 22 Technical Stream (Talk 3 & 4) ....................................................................... 23 Corporate Stream (Talk 5 & 6) ...................................................................... 24 Sales Stream (Talk 5 & 6) ............................................................................... 26 Technical Stream (Talk 5) ............................................................................... 27 Panel Discussion / Podiumsdiskussion ”IT Security - Quo Vadis?”......... 28 #GDATA30Y Twitter-Challenge ................................................................... 30 Prize Giving / Preisverleihungen ................................................................... 31 SlowFood Anniversary Dinner ..................................................................... 32 Musical Finale ................................................................................................... 33 G DATA Campus Map / Lageplan ................................................................. 34 G DATA SECURITY SUMMIT 2015 G DATA SECURITY SUMMIT 2015 GREETING OF THE MANAGING BOARD GRUSSWORT DES VORSTANDS G DATA was founded 30 years ago – shortly after, we invented virus protection with AntiVirenKit. This is reason enough for us to celebrate our 30th anniversary with you today at our Security Summit. Vor 30 Jahren wurde G DATA gegründet, wenig später haben wir mit dem AntiVirenKit den Virenschutz erfunden. Für uns Grund genug, heute mit Ihnen im Rahmen unseres Security Summit Jubiläum zu feiern. The new G DATA Security Campus is still under construction. We halted construction work during the Security Summit. You can choose any of our 33 presentations, panel discussions and demonstrations. You will get a fascinating insight into our work and will experience live malware. Leading experts will explain the current threat level and highlight the history, present state and future of IT Security. Der neue G DATA Campus ist noch immer eine Baustelle. Für das Security Summit haben wir die Bauarbeiten unterbrochen. Sie wählen je nach Interesse aus unseren 33 Vorträgen, Diskussionen und Demons trationen Ihr eigenes Programm. Sie erhalten einen spannenden Einblick in unsere Arbeit und erleben Malware live. Hochkarätige Experten erläutern die aktuelle Bedrohungslage, beleuchten Geschichte, Gegenwart und Zukunft der IT Security. Personal conversations in a relaxed atmosphere and a visit to the G DATA Museum complete the Summit experience. Persönliche Gespräche in entspannter Atmosphäre oder ein Besuch im G DATA Museum mögen Ihr Summit Erlebnis kurzweilig, interessant und angenehm machen. Andreas Lüning 4 Walter Schumann Kai Figge ”28 YEARS AGO WE INVENTED ANTIVIRUS. AND WE STILL REINVENT IT EVERY DAY.“ Andreas Lüning ”EIGHT TIMES IN A ROW ’BEST VIRUS PROTECTION’ FROM STIFTUNG WARENTEST, SIMPLY UNBEATABLE.” Walter Schumann ANDREAS LÜNING WALTER SCHUMANN KAI FIGGE The inventor of AntiVirus, Co-Founder, CTO and technical mastermind Joined the Board 2014, highly experienced expert for IT Security Sales & Markting, CSO Co-Founder, Executive officer for finance, HR and organisation, CFO Der Erfinder des AntiVirus, Mitgründer, Vorstand und Vordenker für Technologie Vorstand seit 2014, erfahrener Experte und Vorstand für IT Security Vertrieb und Marketing Mitbegründer, Vorstand für Finanzen, Personal und Organisation 5 G DATA SECURITY SUMMIT 2015 G DATA SECURITY SUMMIT 2015 30 YEARS G DATA - A SUCCESS STORY 30 JAHRE G DATA - EINE ERFOLGSGESCHICHTE IT Security was invented in the Ruhr area - in the city of Wanne-Eickel, to be precise.This is where Andreas Lüning developed the first ever software against computer viruses back in 1987. IT Security wurde im Ruhrgebiet erfunden! Genauer gesagt in Wanne-Eickel, wo Andreas Lüning 1987 die erste Software gegen Computerviren entwickelte. In three decades we have developed countless innovations and have received numerous awards. IT Security has changed from being a niche topic right to front page news and is considered highly relevant politically, socially as well as economically. In drei Jahrzenten haben wir vielfach Innovationen vorangetrieben und unzählige Preise und Auszeichnungen erhalten. IT Security wurde von einem Nischenthema zu einem gesellschaftlich, politisch und wirtschaftlich hochrelevanten Thema, das die täglichen Schlagzeilen prägt. In this light, the fact that G DATA’s solutions are developed exclusively in Germany plays a crucial role. IT security is becoming ever more significant, given that important parts of our lives take place in the online world, with no sign of this trend reversing. In diesem Umfeld spielt auch die Tatsache, dass die Softwareentwicklung bei G DATA ausschließlich in Deutschland stattfindet, eine besondere Rolle. Mit der zunehmenden Digitalisierung des Alltags nimmt auch die Bedeutung von IT Security weiter zu. Today, G DATA is a world leader in technology for IT security, with one third of all 500 employees dedicated to Research & Development. G DATA gehört heute zu den weltweit führenden Technologieanbietern für IT Security. Ein Drittel der fast 500 Mitarbeiter arbeiten in Forschung & Entwicklung. 6 HISTORY AND MILESTONES GESCHICHTE UND MEILENSTEINE ¡¡1987: Development of the world’s first antivirus software ¡¡1987: Entwicklung des ersten Antiviren-Programms weltweit ¡¡1990: First G DATA antivirus software with a graphical user interface ¡¡1990: Erstes G DATA Antiviren-Programm mit grafischer Benutzeroberfläche ¡¡1995: First G DATA antivirus hardware protection ¡¡1995: Erster G DATA Antiviren-Hardwareschutz ¡¡1999: First G DATA software with Linux-based BootScan ¡¡1999: Erste G DATA Software mit Linux basiertem BootScan ¡¡2002: DoubleScan technology with two parallel virus scanners for optimal protection ¡¡2002: DoubleScan-Technologie für bestmöglichen Schutz durch zwei parallel arbeitende Virenscanner ¡¡2005: First G DATA antivirus software with CloudSecurity ¡¡2005: Erstes G DATA Antivirenprogramm mit CloudSecurity ¡¡2007: Presentation of the first Silent Firewall ¡¡2007: Vorstellung der ersten Silent Firewall ¡¡2008: For the first time: integration of finger printing technology for optimal performance ¡¡2008: Erstmals Einbindung von FingerprintingTechnologie für optimale Performance ¡¡ 2010: G DATA Endpoint Protection, the first business network security solution with integrated, indivi dually configurable PolicyManager ¡¡2010: G DATA EndpointProtection, erste Business Netzwerk-Sicherheitslösung mit integriertem, individuell konfigurierbarem Policy Manager ¡¡ 2012: World premiere of G DATA BankGuard. Closes the security gap in online banking ¡¡2012: Weltneuheit G DATA BankGuard.Schließt die Sicherheitslücke beim Online-Banking ¡¡ 2013: Active Hybrid Protection with CloseGap. Fast and efficient scan technology for even more security ¡¡2013: Aktiver Hybridschutz „CloseGap“. Schnelle und effiziente Scan-Technik für noch mehr Sicherheit ¡¡ 2014: IPACSO Award for the most innovative security company of the year. World’s first protection against ”BadUSB” with USB KEYBOARD GUARD. ¡¡2014: IPACSO-Award für das innovativste IT-Sicher heits-Unternehmen des Jahres. Weltweit einzigartiges Sicherheitstool USB KEYBOARD GUARD schützt gegen „BadUSB“. ¡¡ To be continued... ¡¡Fortsetzung folgt... 7 G DATA SECURITY SUMMIT 2015 ANNIVERSARY TENT / FESTZELT 3 G DATA 30Y ANNIVERSARY SECURITY SUMMIT KEYNOTES Join us to celebrate 30 years of IT Security “Made in Germany” and experience how it all began and where the industry is headed. Feiern Sie mit uns die ersten 30 Jahre Computersicherheit „Made in Germany“ und erleben Sie live vor Ort, wie alles begann - und wie es weiter gehen soll. An anniversary is not only a time to celebrate, but also to take a look at what’s still ahead of you. We do not want to settle and just be happy with our achivements so far: Together with you we want to take a look into the future. In various presentations, talks and panel discussions you can learn about current trends in the IT Security industry and get expert opinions about where the journey is going. Ein Jubiläum ist nicht nur eine Gelegenheit, die Vergangenheit zu feiern, sondern auch, einen Blick auf aktuelle und künftige Entwicklungen zu werfen. Deshalb ruhen wir uns nicht auf dem Erreichten aus, sondern möchten gemeinsam mit Ihnen den 30Y Security Summit dazu nutzen, in die Zukunft zu schauen. Erleben Sie in zahlreichen Präsentationen, Vorträgen und Podiumsdiskussionen, welche Trends und Themen die Welt der IT-Sicherheit aktuell bewegen - und wo die Reise hingeht. On the following pages you will find information about the numerous events that take place under the topics “Corporate”, “Practice”, “Sales” and “Technical”. With this overview you can put together your personal agenda for the day. Our speakers and moderators look forward to seeing you! 8 Auf den folgenden Seiten finden Sie Informa tionen zu den zahlreichen Veranstaltungen aus den Bereichen „Corporate”, „Practice”, „Sales” und „Technical”. Diese Übersicht soll Ihnen helfen, Ihr individuelles Tagesprogramm zusam menzustellen. Unsere zahlreichen Sprecher und Moderatoren freuen sich schon auf Sie! G DATA SECURITY SUMMIT 2015 30 YEARS OF G DATA, 30 YEARS OF VIRUS PROTECTION 12:00 AM / 12:00 30 JAHRE G DATA, 30 JAHRE VIRENSCHUTZ Dr. Holger Bergmann, Supervisory Board Member of G DATA Software AG, welcomes Natalya Kaspersky, Kai Figge, Andreas Lüning and Martijn Grooten. Meet the people who have not only experienced the history of G DATA but also the emergence of modern IT Security and played a large part in influencing it. From the first elementary viruses for Atari up to the highly developed Banking Trojans and governmental spyware: Our experts will look back to the complex and eventful history of IT Security and will convey their vision for the future. Look forward to personal and entertaining insights. Dr. Holger Bergmann, Aufsichtsrats vorsitzender der G DATA Software AG, begrüßt Natalya Kaspersky, Kai Figge, Andreas Lüning und Martijn Grooten. Erleben Sie die Menschen, die nicht nur den Werdegang von G DATA, sondern auch die Entstehung der modernen IT Security miterlebt und maßgeblich beeinflusst haben. Von den ersten, rudimentären Viren für Atari bis hin zu hochentwickelten BankingTrojanern und staatlicher Spionagesoftware: Unsere Experten schauen zurück auf die komplexe und ereignisreiche Geschichte der IT-Sicherheit und stellen Ihre Vision der Zukunft vor. Freuen Sie sich auf persönliche und unterhaltsame Einblicke. Natalya Kaspersky Kai Figge Andreas Lüning Martijn Grooten Co-Founder Kaspersky Lab, Founder & CEO InfoWatch Founder & CFO of G DATA Software AG Founder & CTO of G DATA Software AG Editor of Virus Bulletin 9 G DATA SECURITY SUMMIT 2015 G DATA SECURITY SUMMIT 2015 THE PRESENTERS / DIE MODERATOREN Ralitsa Kolentsova (Sales Stream) Ralitsa Kolentsova was born in Bulgaria. Having completed her Master’s degree in Economics at the Ruhr-Universität in Bochum, she has been with G DATA since January 2014 as Sales Assistant International Sales. Her tasks include planning, coordinating and monitoring international projects as well as optimizing and implementing internal processes and workflows. She is also the go-to employee for anything concerning organising and communicating project tasks. Markus Koscielny (Technical Stream) Markus Koscielny has supported the Security Team in Bochum for nine years after starting his career at G DATA as trainee. After his traineeship he represented G DATA Software AG as Technical Sales Consultant at conventions and conferences about IT Security and supported SMB and enterprise customers with information about G DATA security solutions. Since moving to the position of Quality Assurance Technician in 2013, he has been helping to ensure that our products meet the G DATA quality standards. 10 FUTURE CANTEEN / ZUKÜNFTIGE KANTINE 5 Ralitsa Kolentsova, geboren in Bulgarien, hat ihr Masterstudium der Wirtschaftswissen schaften an der Ruhr-Universität Bochum abgeschlossen und ist seit Januar 2014 als Vertriebsassistentin im internationalen Vertrieb tätig. Zu ihrem Aufgaben gebiet zählt die Planung, Koordi nation und Überwachung von internationalen Projekten sowie die Optimierung und Implemen tierung interner Prozesse und Abläufe. Des Weiteren ist sie die zentrale Anlaufstelle für Themen rund um Organisation und Kommunikation von Projektaufgaben. G DATA MARQUEE / EVENT-HALLE 4 Markus Koscielny unterstützt seit über neun Jahren erfolgreich das Bochumer SecurityTeam und hat seine berufliche Laufbahn bei G DATA im Jahr 2006 als Auszubildender begonnen. Nach seiner Ausbildung vertrat er in seiner Funktion als Technical Sales Consultant die G DATA Software AG auf Kongressen und Konferenzen zum Thema IT-Sicherheit und betreute mittelständische und große Unter nehmen bei allen Fragen rund um G DATA Sicherheitslösungen. Seit 2013 sichert er als Quality assurance technician die hohen Qualitätsstandards die G DATA an seine Produkte stellt. Max von Malotki (Corporate Stream) Max von Malotki is host and author at WDR5, where he hosts the political talk show Politikum as well as the mediacentered show Medienmagazin. He focuses on developments in gaming and internet culture. Ever since his early cooperation with Chaos Computer Club, he has dedicated himself to internet security, a topic that has become even more important with the rise of Mobility, Cloud, Quantified Self, Big Data, Internet of Things and Social Media. ANNIVERSARY TENT / FESTZELT 3 Max von Malotki ist Moderator und Autor bei WDR5, wo er das Meinungsmagazin Politikum und das Medienmagazin moderiert. Er beschäftigt sich mit Entwicklungen in den Bereichen der Gaming- und Netzkultur. Fragen zur Sicherheit des Netzes liegen ihm seit seiner frühen Zusammenarbeit mit dem Chaos Computer Club am Herzen. In Zeiten von Mobilität, Cloud, Quantified Self, Big Data, dem Internet der Dinge und dem Aufstieg von Social Media ist dieses Thema um so wichtiger geworden. HAVE FUN WITH ”PHOTOBOB”! Use the ”Photobob” to take unique souvenir photos of yourself at the 30Y Security Summit, which you can immediately print, send via e-mail or post to Facebook. The surprising accessories and costumes help make your most outrageous photo ideas come true. VIEL SPASS MIT „PHOTOBOB”! Schießen Sie mit dem „Photobob” einzigartige Erinnerungsfotos von sich auf dem 30Y Security Summit, die Sie direkt ausdrucken, per E-Mail versenden oder bei Facebook posten können. Viele originelle Accessoires und Verkleidungen laden dazu ein, besonders ausgefallene Fotoideen zu verwirklichen. 11 G DATA CAMPUS G DATA SECURITY SUMMIT 2015 G DATA SECURITY SUMMIT 2015 PRACTICE STREAM LIVE MALWARE DEMONSTRATION & SECURITYLABS THREAT MONITORING CENTRE (EN) 10:00 AM Eddy Willems, G DATA | Security Evangelist LIVE MALWARE DEMONSTRATION & SECURITYLABS THREAT MONITORING CENTRE (DE) Sabrina Berkenkopf, G DATA | Manager Technical Communication SecurityLabs IT Security, especially in the area of malware, is a very murky subject for many people. Reasons for this include the fact that computer malware carries out its work under cover and in all likelihood the user won’t even know anything about an attack. Therefore G DATA SecurityLabs uses a Malware Demonstration System to give an insight into the functional methods and potential for damage of malware. Experience a cyber attack from close quarters, from the perspective of the attacker and the victim. ATM LIVE JACKPOTTING (EN) Marc Ester, G DATA | Underground Researcher IT-Security, und vor allem der Bereich Malware, ist für viele Menschen ein sehr undurchsichtiges Thema. Das liegt unter anderem daran, dass Computerschädlinge ihre Arbeit im Verborgenen erledigen und ein Nutzer von einem Befall in aller Regel nichts mitbekommt. Die G DATA SecurityLabs haben ein ‘Malware Demonstrations-System’, um einen Einblick in die Funktionsweisen und Schadpotentiale von Malware erlauben. Erleben Sie hautnah einen Cyber-Angriff aus der Perspektive des Angreifers und des Opfers. ATM LIVE JACKPOTTING (DE) 11:00 AM & 3:30 PM Thomas Siebert, G DATA | Manager System Security Experience an ATM live jackpotting! ATMs, being full of money, are a classical target of criminals. In recent times, attackers shifted their attacks from physical brute force to computer assisted attacks. >> Get to know the details behind the jackpotting in our Technical Stream. G DATA CAMPUS TOUR (EN) Melanie Koch, G DATA | International Productmanager >> Erfahren Sie mehr zu Hintergründen des ATM jackpotting in unserem Technical Stream. G DATA CAMPUS RUNDGANG (DE) 10:00 AM & 1:00 PM & 2:30 PM Take a tour around the history-charged G DATA Campus: A hundred years ago, the site on Königsallee in Bochum was home to the Wohlfahrt Co-operative Society for over five decades. G DATA Software AG has been based here for over two decades and purchased the 2.3 hectare company premises in 2014. In the coming years it will be converted into the future G DATA headquarters. 12 10:30 & 15:00 Erleben Sie live, wie ein Geldautomat zum Jackpot wird! Geldautomaten sind voller Bargeld. Deshalb sind sie ein klassisches Beuteziel für Kriminelle. In der letzten Zeit knackten die Täter diese jedoch weniger mit roher Gewalt, son dern zunehmend auf computergestützte Art und Weise. Dieser Vortrag geht auf die Angriffspunkte ein und zeigt, wie die Gruppe arbeitet, die hinter den Angriffen steckt. Auch Bildmaterial von Überwachungskameras ist zu sehen. Des Weiteren werden die Sicherheitsprobleme, die diese Angriffe begünstigen, und die Möglichkeiten erörtert, wie diese überwunden werden können. This talk discusses the attack vectors and shows how the group behind the attacks actually operate, including footage from surveillance cameras. It is also discussed which security problems the attacks are based on and what possibilities exist to overcome them. 14:00 & 16:30 Sven-Olaf Haeger, G DATA | Senior Manager Controlling 10:30 & 13:00 & 16:00 Erkunden Sie bei einem Rundgang den geschichtsträchtigen G DATA Campus: Vor hundert Jahren war auf dem Gelände an der Bochumer Königsallee über fünf Jahrzehnte lang der Konsumverein Wohlfahrt beheimatet. Die G DATA Software AG ist seit über zwei Jahrzehnten hier ansässig und hat 2014 das 2,3 Hektar große Firmengelände gekauft, das in den nächsten Jahren in das künftige „G DATA Headquarter“ umgebaut wird. 13 ANNIVERSARY TENT / FESTZELT 3 G DATA SECURITY SUMMIT 2015 G DATA SECURITY SUMMIT 2015 CORPORATE STREAM THE EVOLUTION OF VIRUS PROTECTION THE FUTURE OF BANKING AND THE NEEDS FOR IT SECURITY SYSTEMS DIE EVOLUTION VON VIRENSCHUTZ (DE) DIE ZUKUNFT DES BANKINGS UND DIE ANFORDERUNG AN IT-SECURITY SYSTEME (DE) Ralf Benzmüller, G DATA | Head of SecurityLabs 2:00 PM / 14:00 30 years of G DATA means 30 years of virus protection. Early viruses with sometimes playful but also serious malicious functions could still be detected and removed by simple methods. Detection processes were systematically circumvented again and again and needed to be improved. 30 Jahre G DATA heißt 30 Jahre Virenschutz. Die anfänglichen Viren mit teils spaßigen, aber auch einschneidenden Schad funktionen konnten noch mit einfachen Mitteln erkannt und entfernt werden. Immer wieder wurden Erkennungsverfahren systematisch unterlaufen und mussten verbessert werden. New attacks on networks caused massive damage and made additional protection components essential. Modern malware programs are so complex that they can only be kept in check by using specific detection processes. In this talk, examples will be used to demonstrate how a suite of harmoniously-matched protective components grew out of a simple virus scanner. Neue Angriffe auf Netzwerke sorgten für massive Schäden und machten weitere Schutzkomponenten erforderlich. Aktuelle Schadprogramme sind so komplex, dass sie nur mit speziellen Erkennungsverfahren aufgehalten werden können. Im Vortrag wird anhand von Beispielen gezeigt, wie aus dem einfachen Virenscanner eine Suite mit harmonisch aufeinander abgestimmten Schutzkomponenten geworden ist. Attackers and defenders have been confronting each other and reacting to the actions of their opponents for over 30 years. This spiral is still continuing. Seit über 30 Jahren stehen sich Angreifer und Verteidiger gegenüber und reagieren auf die Aktionen des Gegners. Diese Spirale dreht sich immer weiter. Ralf Benzmüller has been head of G Data SecurityLabs in Bochum since 2004. In this position he has been responsible for coordinating all research activities. He is considered by the industry to be one of the most distinguished experts on malware and online crime. Ralf Benzmüller leitet die G Data SecurityLabs in Bochum seit 2004. In seiner Position ist er verantwortlich für die Koordination aller Forschungsaktivitäten. Er gilt in der ITKBranche als einer der bedeutendsten Experten in dem Bereich Schadprogramme und Online-Kriminalität. 14 Roland Wolf, Commerzbank AG | Managing Director The Internet and the associated digitalization of business processes have transformed the banking and payment system at breath-taking speed within a decade. The development and deployment of web-based trading systems, video checkouts and online banking are just some of the numerous innovations that have changed our business and private lives. Hence protection against cyber attacks by digital bank robbers is of fundamental importance for banks and their customers. As Managing Director, Roland Wolf is responsible for the security of Commerzbank around the world. Commerzbank is pioneer in online banking services and is one of the world’s most innovative online banks through its subsidiaries comdirect and mBank. 2:30 PM / 14:30 Das Internet und die damit einhergegangene Digitalisierung der Geschäftsprozesse hat das Banken- und Zahlungssystem innerhalb einer Dekade in einem atemberaubenden Tempo verändert. Die Entwicklung und der Einsatz internetbasierter Handelssysteme, Video-Kassen oder Online-Banking, sind nur einige der vielen Innovationen, die unser Geschäfts- und Privatleben verändert haben. Die Absicherung vor Cyber-Angriffen durch digitale Bankräuber ist dabei für Banken und ihre Kunden von elementarer Bedeutung. Roland Wolf ist als Managing Director weltweit verantwort lich für die Sicherheit der Commerzbank. Diese gilt inter national als Pionier im Bereich Online-Banking-Services und verfügt mit ihren Töchtern comdirect und der polni schen mBank über zwei der weltweit innovativsten OnlineBanken. 15 G DATA SECURITY SUMMIT 2015 FUTURE CANTEEN / ZUKÜNFTIGE KANTINE 5 G DATA MARQUEE / EVENT-HALLE 4 SALES STREAM TECHNICAL STREAM MARKETS AND CHALLENGES / MÄRKTE UND HERAUSFORDERUNGEN (EN) ATM JACKPOTTING IN THE WILD (DE & EN) 2:00 PM / 14:00 Walter Schumann, G DATA | Managing Director We are in the midst of a technology revolution where everyone and everything is connected to everyone and everything. This does not only have an impact on products and services. It is re-defining the way we market, sell and deliver products and services. Wir befinden uns inmitten einer technolo gischen Revolution, wo alles und jeder mit allem und jedem verbunden ist. Dies hat nicht nur Auswirkungen auf Produkte und Services. Es verän dert auch die Art und Weise, wie wir künftig Waren und Dienstleistungen vermarkten, verkaufen und ausliefern. The presentation outlines the changes and challenges we are facing and the opportunities that arise. Dieser Vortrag zeigt auf, welchen Veränderungen und Herausforderungen wir gegenüberstehen - und welche Möglichkeiten sich daraus ergeben. G DATA was not always a security-softwareonly company. And by the time we started focusing on security solutions for businesses, this market was already quite mature and highly competitive. A major element contributing to the fact that we did succeed to become an established player in this market was the research from the G DATA SecurityLabs. The specific case of Uroburos, a very complex and sophisticated piece of malware that was discovered by our research team, is used to illustrate this. 16 Marc Ester & Thomas Siebert, G DATA Security Labs ATMs, being full of money, are a classical target of criminals. In recent times, attackers shifted their attacks from physical brute force to computer assisted attacks. This talk discusses the attack vectors and shows how the group behind the attacks actually operate, including footage from surveillance cameras. It is also discussed which security problems the attacks are based on and what possibilities exist to overcome them. 2:00 & 4:30 PM / 14:00 & 16:30 Geldautomaten sind voller Bargeld. Deshalb sind sie ein klassisches Beuteziel für Kriminelle. In der letzten Zeit knackten die Täter diese jedoch weniger mit roher Gewalt, sondern zunehmend auf computergestützte Art und Weise. Dieser Vortrag geht auf die Angriffspunkte ein und zeigt, wie die Gruppe arbeitet, die hinter den Angriffen steckt. Auch Bildmaterial von Überwachungskameras ist zu sehen. Des Weiteren werden die Sicherheitsprobleme, die diese Angriffe begünstigen, erörtert und wie diese überwunden werden können. BANKING TROJANS: ATTACK MODELS AND PROTECTION TECHNIQUES SECURITY RESEARCH IS GOOD FOR BUSINESS (EN) Jan van Haver, G DATA | Director Strategic Projects G DATA SECURITY SUMMIT 2015 2:30 PM / 14:30 G DATA war nicht immer ein Unternehmen, das sich ausschließlich mit Sicherheitssoft ware beschäftigt hat. Als wir damit begannen, uns auf Sicherheits lösungen für Unternehmen zu konzentrieren, war dieser Markt schon ziemlich ausgereift und hart umkämpft. Ein wesentliches Element, das uns erfolgreich in diesem Markt etablierte, war die Forschungsarbeit der G DATA SecurityLabs. Dies wird anhand des konkreten Falles Uroburos verdeutlicht, einer sehr komplexen, anspruchsvollen Malware, die von unserem Forschungsteam entdeckt wurde. BANKING-TROJANER: ANGRIFFSMODELLE UND SCHUTZVERFAHREN (DE) Robert Michel, G DATA Banking Trojans are a concomitant phenomenon of the increasing digitalization of the banking world. The more people manage their finances and carry out transactions online, the more money is embezzled by criminals using specially adapted Trojans. This talk provides an overview of the current attack routes for banking Trojans and presents effective defense mechanisms. 2:30 PM / 14:30 Banking-Trojaner sind eine Begleit erscheinung der zunehmenden Digitalisierung der Bankenwelt. Je mehr Menschen online ihre Finanzen verwalten und Überweisungen tätigen, desto mehr Geld lässt sich für Kriminelle mit speziell zugeschnittenen Trojanern ergaunern. Der Vortrag gibt einen Überblick über aktuelle Angriffswege von Banking-Trojanern und stellt effiziente Abwehrmechanismen vor. 17 G DATA SECURITY SUMMIT 2015 G DATA SECURITY SUMMIT 2015 CAMPUS WLAN: GDATAPublic Password ”Gdata30y” AGENDA / TAGESPROGRAMM CORPORATE STREAM Anniversary Tent / Festzelt Presenter/Moderation: Max von Malotki PRACTICE STREAM SALES STREAM G DATA Campus Presenter/Moderation: miscellaneous / verschiedene Future Canteen / zukünftige Kantine Presenter/Moderation: Ralitsa Kolentsova TECHNICAL STREAM G DATA Marquee / Event-Halle Presenter/Moderation: Markus Koscielny Live Malware Demonstration & SecurityLabs Threat Monitoring Centre (EN) Eddy Willems, G DATA 10:00 10:00 Campus Tour (EN) Melanie Koch, G DATA ATM Live Jackpotting (DE) Marc Ester & Thomas Siebert, G DATA 10:30 10:30 Campus-Rundgang (DE) Sven-Olaf Haeger, G DATA ATM Live Jackpotting (EN) Marc Ester & Thomas Siebert, G DATA 11:00 12:00 KEYNOTES: 30 years of G DATA, 30 years of virus protection / 30 Jahre G DATA, 30 Jahre Virenschutz (EN/DE) 1 PM LUNCH BREAK / MITTAGSPAUSE 2 PM The Evolution of Virus Protection / Die Evolution von Virenschutz (DE) Ralf Benzmüller, G DATA The future of banking and the needs for IT Security Sys- 2:30 PM tems / Die Zukunft des Bankings und die Anforderungen an 3 PM 3:30 PM 4 PM IT-Sicherheitssysteme (DE) Roland Wolf, Commerzbank AG Cyber Threat Landscape - A view from International Law Enforcement / Cybergefahren - aus Sicht der internationalen Strafverfolgung (EN) Christian Karam, INTERPOL Industrial Espionage - Your Company Data targeted by Foreign Intelligence Services / Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste (DE) Dirk Ritter-Dausend, MIK NRW Cyber Crime - Strategic and Operative Countermeasures by the German Federal Criminal Police Office Cybercrime - Strategische und operative Gegenmaß nahmen des BKA (DE) Peter Henzler, BKA History and stories from 25 years in IT Security and the BSI/ 4:30 PM CERT-Bund / Geschichte und Geschichten aus 25 Jahren IT- Sicherheit und BSI/CERT-Bund (DE) Thomas Hungenberg, BSI 11:00 12:00 Campus-Rundgang (DE) Sven-Olaf Haeger, G DATA 13:00 Campus Tour (EN) Melanie Koch, G DATA Live Malware Demonstration & SecurityLabs Threat Monitoring Centre (DE) Sabrina Berkenkopf, G DATA Markets and Challenges / Märkte und Herausforderungen (EN) Walter Schumann, G DATA Campus Tour (EN) Melanie Koch, G DATA Security Research is Good for Business (EN) Jan van Haver, G DATA ATM Live Jackpotting (DE) Marc Ester & Thomas Siebert, G DATA Certified – what does it mean? (EN) Andrew Hayter, G DATA ATM Live Jackpotting (EN) Marc Ester & Thomas Siebert, G DATA MDM – is it all about the tools? (EN) Tim Berghoff, G DATA Exploits – from Zero Day to Ongoing Threat Exploits – vom Zero Day zur andauernden Gefahr (DE) Andreas Fobian, G DATA 15:30 Campus-Rundgang (DE) Sven-Olaf Haeger, G DATA Why encryption matters - a glimpse into mobile data security (EN) Christian Geschkat, G DATA Security Musings from Academia Akademische Gedanken zur Sicherheit (DE) Thorsten Holz, HGI 16:00 Live Malware Demonstration & SecurityLabs Threat Monitoring Centre (DE) Sabrina Berkenkopf, G DATA The Underground Economy 3.0 (EN) Eddy Willems, G DATA ATM Jackpotting in the Wild (EN) Marc Ester & Thomas Siebert, G DATA 16:30 PANEL DISCUSSION / PODIUMSDISKUSSION: „IT Security - quo vadis?” (EN/DE) 17:15 5:15 PM 6:15 PM 7 PM 10 PM 18 BREAK ATM Jackpotting in the Wild (DE) Marc Ester & Thomas Siebert, G DATA SecurityLabs Banking Trojans: Attack Models and Protection Techniques / Banking-Trojaner: Angriffsmodelle und Schutzverfahren (DE) Robert Michel, G DATA Snake Charming: The Cobra and Uroburos APT Frame work / Schlangenbeschwörung: Das APT-Framework Cobra und Uroburos (DE) Ralf Benzmüller, G DATA 14:30 15:00 18:15 PAUSE SLOWFOOD ANNIVERSARY DINNER with program and prize giving / SLOWFOOD JUBILÄUMSDINNER mit Programm und Preisverleihung Lounge and Networking 14:00 19:00 MUSICAL FINALE AND AFTER-SHOW PARTY / MUSIKALISCHER AUSKLANG UND AFTERSHOWPARTY 22:00 19 ANNIVERSARY TENT / FESTZELT 3 G DATA SECURITY SUMMIT 2015 G DATA SECURITY SUMMIT 2015 CORPORATE STREAM CYBER THREAT LANDSCAPE - A VIEW FROM INTERNATIONAL LAW ENFORCEMENT BEDROHUNGSSZENARIEN DER ONLINEWELT – AUS SICHT DER INTERNATIONALEN STRAFVERFOLGUNG (EN) Christian Karam, INTERPOL 3:00 PM / 15:00 A view from international law enforcement focusing on trends of cybercrime in different regions of the world, how modus operandi migrates and affects different zones regardless of geographical boundaries. In diesem Vortrag lernen Sie die aktuellen Trends der Onlinekriminälität in den verschiedenen Regionen der Welt kennen und wie deren Vorgehens weise verschiedene Teilbereiche unabhängig von geografischen Beschränkungen berührt. International law enforcement approach to Cybercrime has changed in the past years and has becoming key to successfully takedown several disrupters of modern age technologies. Die Herangehensweise der internationalen Strafverfolgung in diesem Bereich hat sich in den letzten Jahren drastisch geändert. Diese geänderte Verfahrensweise ist der Schlüssel zu erfolgreichen Aktionen gegen die Störfaktoren der modernen Onlinewelt. This talk will focus as well on future threats perceived by law enforcement and what needs to be done jointly with private sector to achieve best effective outreach to civil society with new areas of security to emerge and make way for interesting developments in the coming years. Christian Karam is a Cyber Threat Researcher at the Research & Innovation Sub-Directorate (R&I) at INTERPOL. Mr. Karam develops the activities in the fields of global cyber threat research, future trends analysis, cyber intelligence analysis and R&D within the INTERPOL Global Complex for Innovation (IGCI). 20 Wir werden in diesem Vortrag zukünftige Bedrohungen beleuchten und was in diesem Zusammenhang im Verbund mit der Privatwirtschaft unternommen werden kann, um diesen Bedrohungen zu begegnen, neue sicherheitsrelevante Themen zu erschließen und den Weg für neue und interessante Entwicklungen zu ebnen. Christian Karam ist Forscher für Onlinebedrohungen im Direktorat für Forschung und Innovation (R&I) bei INTERPOL. Er koordiniert die Forschungsaktivitäten für globale Online bedrohungen, die Analyse zukünftiger Trends, Datenanalyse sowie die Forschung und Entwicklung innerhalb des INTERPOL Global Complex for Innovation (IGCI). INDUSTRIAL ESPIONAGE - YOUR COMPANY DATA TARGETED BY FOREIGN INTELLIGENCE SERVICES WIRTSCHAFTSSPIONAGE - IHRE UNTERNEHMENSDATEN IM VISIER FREMDER NACHRICHTENDIENSTE (DE) Dirk Ritter-Dausend, MIK NRW 3:30 PM / 15:30 Attacks on companies are everyday events. This does not only affect large enterprises or government organizations. Small and mid-sized enterprises (SMEs) are more and more at the focus for cyber criminals and foreign intelligence services. They are developing innovative techniques, have valuable expertise, and are discovering and occupying market niches. Angriffe auf Unternehmen sind an der Tagesordnung. Betroffen sind nicht nur Großunternehmen oder staatliche Organisationen. Immer stärker in den Fokus von Cyber-Krimi nellen und ausländischen Nachrichtendiensten geraten kleine und mittelständische Unternehmen. Sie entwickeln innovative Techniken, besitzen wertvolles Know-how, entdecken und besetzen Marktnischen. The total commercial damage from cyber espionage among SMEs amounts to 50 billion euros a year in Germany alone. Der gesamtwirtschaftliche Schaden durch Cyber-Spionage bei KMUs beziffert sich allein in Deutschland auf jährlich 50 Milliarden Euro. How do cyber criminals and foreign intelligence services act tactically during their attacks? Which technologies and steps can companies use to better protect their knowledge? And why are holistic IT Security concepts promising? Wie gehen Cyber-Kriminelle und ausländische Geheimdienste bei ihren Angriffen taktisch vor? Mit welchen Technologien und Maßnahmen können Unternehmen ihr Know-how besser schützen? Und warum sind ganzheitliche IT-Security-Konzepte erfolgversprechend? Anti-espionage expert Dirk Ritter-Dausend from the Ministry of Internal and Communal Affairs for the State of North Rhine-Westphalia (NRW) explains the current security situation, attack targets, attackers and protection measures. Der Anti-Spionage Experte Dirk Ritter-Dausend vom Mini sterium für Inneres und Kommunales des Landes NRW, klärt über die aktuelle Sicherheitslage, Angriffsziele, Angreifer und Schutzmaßnahmen auf. 21 FUTURE CANTEEN / ZUKÜNFTIGE KANTINE 5 G DATA SECURITY SUMMIT 2015 G DATA MARQUEE / EVENT-HALLE 4 G DATA SECURITY SUMMIT 2015 SALES STREAM TECHNICAL STREAM CERTIFIED – WHAT DOES IT MEAN? (EN) SNAKE CHARMING: THE COBRA AND UROBUROS APT FRAMEWORK Andrew Hayter, G DATA | Manager Security Solutions This presentation will offer insight into certification testing and the role it plays in the anti-malware industry. Certification testing offers benefits to the customer and we will examine those benefits. For the antimalware vendor certification testing provides a critical role in assessing the efficacy of a product. After the presentation you will have the opportunity to ask questions about certification testing. 3:00 PM / 15:00 Dieser Vortrag gibt Einblicke in die Zertifikatsprüfung und beleuchtet, welche Rolle sie in der Anti-Malware-Industrie spielt. Eine Zertifikatsprüfung bietet dem Kunden zahlreiche Vorteile, auf die Andrew Hayter detailliert eingehen wird. Für Anti-Malware-Anbieter spielen Zertifikatsprüfungen eine entscheidende Rolle für die Wirksamkeit seiner Produkte. Im Anschluss an den Vortrag ist eine Q&A-Runde vorgesehen. IT administrators across the world are facing the task of integrating both company and privately owned smartphones & tablet PCs into their network environments as seamlessly as possible. At the same time, the required degree of protection for all company-related data must be maintained. This talk will shed some light on those questions and will help network administrators as well as service providers focus on the task in hand and make an informed decision. 22 3:00 PM / 15:00 Ralf Benzmüller, G DATA | Head of SecurityLabs In February 2014 we published the first analysis of Uroburos, a malware program that had been developed to collate and siphon off information from highly secure environments. Subsequent systematic investiga tion showed that this involved a framework of various tools and properties. This example is used to demonstrate how frameworks are being used to steal data and information from enterprises, authorities and institutions. Im Februar 2014 haben wir die erste Analyse eines Schädlings veröffentlicht, der dafür entwickelt wurde, Informationen aus hochsicheren Umgebungen zusammenzutragen. Die nachfolgende systematische Untersuchung zeigte, dass es sich um ein Framework von verschiedenen Tools und Eigenschaften handelte. Anhand dieses Beispiels wird gezeigt, wie Frameworks dazu genutzt werden, um Daten und Informationen von Unter nehmen, Behörden und Institutionen zu stehlen. EXPLOITS – FROM ZERO DAY TO ONGOING THREAT MDM – IS IT ALL ABOUT THE TOOLS? (EN) Tim Berghoff, G DATA | Technical Sales Consultant SCHLANGENBESCHWÖRUNG: DAS APT-FRAMEWORK COBRA UND UROBUROS (DE) 3:30 PM / 15:30 IT-Administratoren stehen vor der Heraus forderung, sowohl private als auch firmen eigene Smartphones und Tablets möglichst nahtlos in das Netzwerk zu integrieren. Gleichzeitig muss die Sicherheit sensibler Geschäftsgeheimnisse und anderer Daten gewahrt bleiben. Dieser Vortrag beleuchtet die dabei entstehenden Herausforderungen und soll sowohl IT-Administratoren als auch Service Providern dabei helfen, die richtigen Entscheidungen zu treffen. EXPLOITS – VOM ZERO DAY ZUR ANDAUERNDEN GEFAHR (DE) Andreas Fobian, G DATA | Security Researcher Even though software providers are continually trying to improve the security of their products, exploits remain one of the most frequent infection routes for malware. This talk explains the evolution of exploits in recent years and the changes in attacks. Based on the experience acquired, strategies are set out for fending off these attacks effectively. 3:30 PM / 15:30 Obwohl Softwarehersteller kontinuierlich versuchen, die Sicherheit ihrer Produkte zu verbessern, bleiben Exploits einer der häufigsten Infektionswege von Malware. Der Vortrag erklärt die Evolution von Exploits in den letzten Jahren und die Veränderungen der Angriffe. Anhand der gewonnen Erkenntnisse werden Strategien aufgezeigt, um diese Angriffe effektiver abzuwehren. 23 ANNIVERSARY TENT / FESTZELT 3 G DATA SECURITY SUMMIT 2015 G DATA SECURITY SUMMIT 2015 CORPORATE STREAM HISTORY AND STORIES FROM 25 YEARS IN IT SECURITY AND THE BSI/CERT-BUND CYBER CRIME - STRATEGIC AND OPERATIVE COUNTERMEASURES BY THE GERMAN FEDERAL CRIMINAL POLICE OFFICE GESCHICHTE UND GESCHICHTEN AUS 25 JAHREN IT-SICHERHEIT UND BSI/CERT-BUND (DE) CYBERCRIME - STRATEGISCHE UND OPERATIVE GEGENMASSNAHMEN DES BKA (DE) Thomas Hungenberg, BSI | IT Security Analyst Peter Henzler, BKA | Vice-President BKA (Federal Criminal Police Office) 4:00 PM / 16:00 Opportunities are abound for online criminals which will even increate with the advent of the Internet of Things. Those perpetrators are innovative, flexible and have the required know-how. Also, they have the latest technologies at their disposal which they use to exploit the security flaws discovered by them to the highest possible degree. Their range of possible targets includes private individuals as well as businesses and government organizations. Straftätern bieten sich vielfältige Tatgelegen heiten, die mit absehbaren Entwicklungen wie z. B. dem „Internet of things“ noch zunehmen werden. Cyberkriminelle sind innovativ, anpassungsfähig und verfügen über das erforderliche Know-how. Zudem verwenden sie neueste Technolo gien, um von ihnen erkannte Schwachstellen umgehend auszu nutzen. In ihrem Zielspektrum stehen neben Privatpersonen auch Wirtschaftsunternehmen, Forschungs institutionen und staatliche Einrichtungen. The BKA (German Federal Police) is part of an international network of relevant cybercrime units which is operating worldwide on a 24/7 basis and takes part in operative countercybercrime campaigns of INTERPOL and EUROPOL. In addition to this, the BKA is involved in different cooperations between authorities and private organizations. One such innovative cooperation is the publicprivate partnership with three major German banks, resulting in the formation of the ”German Competence Center against Cyber Crime (G4C)” in 2013. Peter Henzler has been with the Bundeskriminalamt since 1990, since April 2013 in the position of Vice President. 24 The CERT-Bund, which is part of the Federal Office for Information Security (Bundesamt für Sicherheit in der Informationstechnik BSI), is the Computer Emergency Response Team for the Federal Administration and the national CERT for Germany. 4:30 PM / 16:30 Das dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zugehörige CERTBund ist das Computer-Notfallteam für die Bundesverwaltung und nationales CERT für Deutschland. Das Bundeskriminalamt ist mit allen maß geblichen Cybercrime Units weltweit 24/7 vernetzt und beteiligt sich im Rahmen der INTERPOL- und EUROPOL–Kooperation an einer Vielzahl operativer Maßnahmen gegen Cyberkriminelle. Zudem ist das BKA in ver- schiedene behördlich-private Kooperationen eingebunden. Einen innovativen Weg stellt die seit Ende 2013 bestehende Public Private Partnership mit dem von drei bedeutenden deutschen Banken gegründeten Verein „German Competence Center against Cyber Crime (G4C)“ dar. This talk starts with a look back at the pre- and early history of the BSI, during which important milestones for the CERT-Bund’s work today were laid back in the late 1980s. In the early days, viruses and worms may have still been somewhat exotic in character, but the number of malware programs exploded in the following years. Through membership of the global Forum of Incident Response and Security Teams (FIRST), the establishment of the European Governmental CERTs Group (EGC) and the founding of the German CERT Group (Deutscher CERT-Verbund), the CERT-Bund became better and better connected over the following years, sharing early warnings and dealing with IT Security incidents of national and international significance together with other CERT teams. Der Vortrag startet mit einem Rückblick auf die Vor- und Früh geschichte des BSI, in der seit Ende der 1980er Jahre wichtige Meilensteine für die heutige Arbeit von CERT-Bund gelegt wurden. Nachdem zu dieser Zeit Viren und Würmer noch eher exotischen Charakter hatten, stieg die Anzahl der Schadprogramme in den folgenden Jahren explosionsartig an. Durch die Mitgliedschaft im weltweiten “Forum of Incident Response and Security Teams” (FIRST), der Einrichtung der “European Governmental CERTs Group” (EGC) sowie der Gründung des “Deutschen CERT-Verbunds” hat sich CERT-Bund in den folgenden Jahren immer stärker vernetzt, um Frühwarnungen auszutauschen und IT-Sicherheitsvorfälle von nationaler und internationaler Bedeutung gemeinsam mit anderen CERT-Teams zu bearbeiten. Peter Henzler ist seit April 2013 Vizepräsident beim Bundeskriminalamt, für das er seit 1990 tätig ist. Thomas Hungenberg has been with BSI since 2003 in the department ”Lagezentrum und CERT-Bund”. Thomas Hungenberg ist seit 2003 im Referat „Lage zentrum und CERT-Bund“ des BSI tätig. 25 G DATA SECURITY SUMMIT 2015 FUTURE CANTEEN / ZUKÜNFTIGE KANTINE 5 G DATA MARQUEE / EVENT-HALLE 4 SALES STREAM TECHNICAL STREAM WHY ENCRYPTION MATTERS - A GLIMPSE INTO MOBILE DATA SECURITY (EN) SECURITY MUSINGS FROM ACADEMIA Christian Geschkat, G DATA | Product Manager Mobile Solutions The talk will give some insights into what data is moving from devices into corporate clouds and how that data is used to compile insights about user groups. Next are several key facts explained on why not only looking at metadata is important but also the actual content itself in that context. Afterwards the talk will highlight some ways to mitigate the threat posed by data aggregation. 4:00 PM / 16:00 Der Vortrag informiert darüber, welche Daten von Geräten in die Cloud-Umgebungen von Unternehmen gelangen und wie diese Daten dazu genutzt werden, Erkennt nisse über Benutzergruppen zu sammeln. Anschließend werden einige Schlüsselfaktoren genannt, die erklären, warum man in diesem Zusammenhang nicht nur einen Blick auf die Metadaten werfen sollte, sondern auch auf die eigentlichen Inhalte selbst. Danach zeigt der Vortrag einige Möglichkeiten auf, wie die Bedrohungsrisiken durch Datenaggregation minimiert werden können. THE UNDERGROUND ECONOMY 3.0 (EN) Eddy Willems, G DATA | Security Evangelist During this lecture Eddy Willems will give you his view on the latest evolution of the underground economy. Eddy will give you an overview of the main tools used by most cybercriminals. He especially will explain why people always seem to be fooled into those criminal traps. After the presentation you will have the opportunity to ask any specific question about any aspect in security and especially about the underground economy 3.0. 26 4:30 PM / 16:30 In diesem Vortrag wird Ihnen Eddy Willems seine Sicht auf die neuesten Entwicklungen aus dem Bereich der Schattenwirtschaft schildern. Er wird einen Überblick über die gängigsten Tools liefern, die von den meisten Cyberkriminellen verwendet werden. Insbesondere wird er darauf eingehen, weshalb Menschen sich offenbar immer wieder in diese kriminellen Fallen locken lassen. Nach der Präsentation haben Sie die Möglichkeit, konkrete Fragen zu verschiedenen Sicherheitsaspekten und vor allem über die Schattenwirtschaft 3.0 zu stellen. G DATA SECURITY SUMMIT 2015 AKADEMISCHE GEDANKEN ZUR SICHERHEIT (DE) Thorsten Holz, HGI | Managing Director 4:00 PM / 16:00 In the last three decades, computer security has evolved to a mature topic and both defenses and attacks were developed by academic researchers. In this talk, we will provide an overview of some of the research results that had a major impact in the area. The focus will be on malicious software, automated analysis methods and botnets. We will conclude with some thoughts on future work and the upcoming challenges that will keep us busy in the next years. In den letzten drei Jahrzehnten hat sich die Computersicherheit zu einem ausgereiften Thema entwickelt, und auch von Wissen schaftlern wurden Angriffe entwickelt. In diesem Vortrag werden wir einen Überblick über einige der Forschungsergebnisse liefern, die einen großen Einfluss auf diesen Bereich hatten. Der Schwerpunkt wird dabei auf Schadsoftware, automatisierten Analysemethoden und Bot-Netzen liegen. Zum Abschluss werden wir einige Überlegungen über die künftige Arbeit und künftige Herausforderungen anstellen, die uns in den kommenden Jahren beschäftigen werden. Thorsten Holz is professor in the Faculty of Electrical Engineering and Information Technology at Ruhr University Bochum and Managing Director at the Horst Görtz Institute for IT Security (HGI), Bochum. In 2011, he received the Heinz Maier Leibnitz Prize from the DFG. Thorsten Holz ist Professor der Fakultät für Elektrotechnik und Informationstechnik an der Ruhr-Universität Bochum und geschäftsführender Direktor am Horst Görtz Institut für IT-Sicherheit (HGI), Bochum. Im Jahr 2011 erhielt er den Heinz Maier-Leibnitz-Preis der DFG. 27 G DATA SECURITY SUMMIT 2015 G DATA MARQUEE / EVENT-HALLE 4 PANEL DISCUSSION / PODIUMSDISKUSSION IT SECURITY - QUO VADIS? CHALLENGES AND CHANCES HERAUSFORDERUNGEN UND MÖGLICHKEITEN 5:15 PM The ongoing digitalization has changed our private lives as well as our professional careers. The Internet has given companies new possibilities of developing business models and to discover and reach new markets. Online banking has disconnected our financial transactions from banking hours, shopping via smartphone has become part of everyday life and all the knowledge of the world is at our fingertips. G DATA SECURITY SUMMIT 2015 17:15 Die voranschreitende Digitalisierung hat unser privates und berufliches Leben nachhaltig verändert. Unternehmen können durch die Möglichkeiten des Internets neue Geschäftsmodelle entwickeln und Märkte schneller für sich erschließen. Dank OnlineBanking haben wir unsere Finanzgeschäfte von starren Öffnungszeiten entkoppelt, Einkaufen via Smartphone ist Alltag geworden und das Wissen der Welt ist für jedermann online frei verfügbar. Yet at the same time, we see media reports about new online attacks and ever more intelligent malware schemes which target private individuals, businesses as well as governments. Zugleich berichten Medien täglich über neue Cyber-Attacken und immer intelligentere Malware-Angriffe auf Privatanwender, Unternehmen und Regierungseinrichtungen. ¡¡ Are we powerless against globally operating cybercrime syndicates? ¡¡ Sind wir machtlos gegenüber den weltweit agierenden Cyber-Crime Syndikaten? ¡¡ Which challenges is the AV industry facing? ¡¡ Was sind die kommenden Herausforde rungen an die AV-Industrie? ¡¡ What impact will the IoT and Industry 4.0 have on our world? 28 MEMBERS OF THE PANEL DISCUSSION DISKUSSIONSTEILNEHMER ¡¡ Wie werden IOT und Industrie 4.0 unsere Welt verändern? Max von Malotki Thorsten Holz Walter Schumann Peter Hensler Roland Wolf Martijn Grooten Moderator HGI G DATA Software AG BKA Commerzbank AG Virus Bulletin 29 G DATA SECURITY SUMMIT 2015 ANNIVERSARY TENT / FESTZELT 3 #GDATA30Y TWITTER-CHALLENGE PRIZE GIVING PREISVERLEIHUNGEN SOCIAL MEDIA PRIZE: TWEET & WIN! HGI AWARDS 2015 AND SOCIAL MEDIA PRIZE We warmly invite you to share your most fascinating, funniest or strangest experiences at the 30Y-Summit with your followers on Twitter. In your tweets, please use the hashtag #GDATA30Y. Wir laden Sie herzlich dazu ein, Ihre spannendsten, lustigsten oder skurrilsten Erlebnisse auf dem 30Y-Summit mit Ihren Followern auf Twitter zu teilen. Bitte verwenden Sie in Ihren Tweets das Hashtag #GDATA30Y. If you also want to take part in the grand competition, register now for the G DATA Twitter-challenge. To do so, simply fill in the registration form by 2 p.m. and put it in the box provided at the nearest information or registration desk. The most creative tweet and the three busiest Twitter users will win prizes. Falls Sie auch am großen Gewinnspiel teil nehmen möchten, melden Sie sich jetzt für die G DATA Twitter-Challenge an. Füllen Sie dazu einfach bis 14.00 Uhr das Anmeldeformular aus und werfen Sie es am nächsten Info- oder Registrierungs-Desk in die vorgesehene Box. Prämiert werden der kreativste Tweet sowie die drei fleißigsten Twitterer. Important: please make sure that you use the hashtag #GDATA30Y so that your tweets can be included in the competition. Wichtig: Damit Ihre Tweets für das Gewinnspiel berücksichtigt werden können, benutzen Sie bitte unbedingt das Hashtag #GDATA30Y. HERE IS WHAT YOU CAN WIN: DAS KÖNNEN SIE GEWINNEN: 1ST PLACE: A Samsung Galaxy S6 Edge each for the most creative tweet and the most diligent tweeters 1. PLATZ: Je ein Samsung Galaxy S6 Edge für den kreativsten Tweet sowie den fleißigsten Twitterer 2ND PLACE: Professional tablefootball table 2. PLATZ: Professioneller Kickertisch 3RD PLACE: Quality culinary studio set 3. PLATZ: Hochwertiges Kochstudio-Set 30 G DATA SECURITY SUMMIT 2015 8:00 PM / 20:00 During the ceremonial anniversary dinner, two prize giving events will take place. Im feierlichen Rahmen des großen Jubiläums-Dinners finden gleich zwei Preisverleihungen statt. Awards will be given to young academics for the best work in research in the area of IT Security, for which graduates of the HGI could previously apply. Es werden die besten NachwuchsForschungsarbeiten im Bereich IT-Sicherheit prämiert, für die sich Absolventen des HGI im Vorfeld bewerben konnten. Did you participate in the Twitter Challenge? During dinner you will find out if you have won one of the top-class prizes. Haben Sie an der Twitter-Challenge teilgenommen? Während des Dinners erfahren SIe, ob sie einen der hochkarätigen Preise gewonnen haben. 31 G DATA SECURITY SUMMIT 2015 ANNIVERSARY TENT / FESTZELT 3 SLOWFOOD ANNIVERSARY DINNER CELEBRATE WITH US IN AN EXCLUSIVE SETTING 7:00 PM / 19:00 G DATA MARQUEE / EVENT-HALLE 4 MUSICAL FINALE FEIERN SIE MIT UNS IN EXKLUSIVEM RAHMEN The grand finale of the day is the big anniversary dinner. A multi-course SlowFood dinner will be waiting for you, accompanied by a high-class entertainment program. Enjoy the “Best of 30Y Security Summit” picture show, the announcement of the winners of the G DATA Social Media Challenge, the awarding of the graduates of the HGI and other highlights. 32 Dem SlowFood-Gedanken schließt G DATA sich an. Wir bereiten, soweit möglich, alles selbst zu, um die Quali tät der verarbeiteten Lebens mittel bestimmen zu können. Seit Jahren kocht auf unseren Events Mai Duong-Thanh auf höchstem kulinarischen Niveau. Auf dem Summit werden unsere Chefköche Markus Vogel und Michael Beyer das Küchenteam komplettieren. 10:00 PM / 22:00 After Dinner, the band “Franxx”, featuring Frank Heisler, Managing Director of G DATA Service GmbH, and Creative Director Frank Born, will welcome you to our new event hall. Mambo Kurt, an old hand of Bochum’s music scene, will perform his very own interpretations of Rock & Pop classics on his famous home organ. Nach dem Dinner sind Sie herzlich eingeladen, unsere neue Eventhalle zu besuchen. Neben der Band “Franxx”, bei der auch der Geschäftsführer der G DATA Service GmbH Frank Heisler sowie Creative Director Frank Born musizieren, lässt das Bochumer Urgestein Mambo Kurt den Abend mit eigenwilligen Rock- und Pop-Interpretationen auf der Heimorgel ausklingen. Der krönende Abschluss des 30Y Security Summits ist das große Jubiläumsdinner. Neben kulinarischen SlowFood-Highlights in mehreren Gängen erwartet Sie ein Rahmenprogramm mit den Höhepunkten des Tages in Bilderform, die Bekanntgabe der Gewinner der G DATA Social Media Challenge sowie die Auszeichnung der Absolventen des HGI und weitere Highlights. G DATA associates itself with the SlowFood concept. Wherever possible, we cook in-house so we can determine the quality of the food being prepared. For years, food of the highest culinary standard has been prepared at events by our chef Mai Duong-Thanh. Our head chefs Markus Vogel and Michael Beyer will complete the kitchen team at our event. G DATA SECURITY SUMMIT 2015 The Franxx & Friends live on stage Mambo Kurt Godfather of Heimorgel 33 G DATA SECURITY SUMMIT 2015 G DATA SECURITY SUMMIT 2015 G DATA CAMPUS MAP CAMPUS WLAN: GDATAPublic Password ”Gdata30y” LAGEPLAN 3 6 4 5 1F & 2F 2F 2F i 1F 1F 1F 7 1F EXPLANATION / LEGENDE 1 Check-in & luggage storage / Empfang & Gepäckraum 2 G DATA Museum 3 Anniversary Tent / Festzelt (Keynotes & Corporate Stream & Anniversary Dinner/Jubiläumsdinner) 4 Marquee/Event-Halle (Technical Stream & Panel Discussion/Podiumsdiskussion & After-Show Party) 5 Future Canteen /zukünftige Kantine (Sales Stream) 6 Lobby (ATM Live Jackpotting) 7 SecurityLab (Live Malware Demonstration & SecurityLabs Threat Monitoring Centre) 2 Meeting place / Treffpunkt (Campus Tour/Campus-Rundgang) H Station/ Haltestelle (Shuttle Service) Food & Beverage/Speisen & Getränke i Information Coffeebar/Kaffeebar Cloakroom/Garderobe 34 1 G DATA SHUTTLE SERVICE: Time table on the back Fahrplan auf der Rückseite H 1F = 1st floor / EG 2F = 2nd floor / 1. OG 35