Bunte Nacht der Digitalisisierung Karlsruhe

Mit einem bunten Programm Informationssicherheit sichtbar machen

Die Bunte Nacht der Digitalisierung hat sich zum Ziel gesetzt Digitalisierung in Karlsruhe für jeden sicht- und erlebbar zu machen. Nach einer zweijährigen Pause wird auch aramido wieder die Türen öffnen und lädt am 01. Juli 2022 ab 15.00 Uhr in die neuen Räumlichkeiten ein.

aramido bei der Bunten Nacht der Digitalisierung

Durlacher Allee 77
01. Juli 2022, 15:00 Uhr - 22:00 Uhr
Die Veranstaltung ist kostenlos | Komplettes Programm

Unter dem Motto „Informationssicherheit sichtbar machen“ gibt es ein buntes Programm zum Mitmachen: Von spannenden Live-Hacking-Vorträgen über eine praktische Setup-Station zum Einrichten des eigenen Yubikeys bis hin zur Ausstellung von Hacking-Werkzeugen zeigen unsere Sicherheitsberater eine breite Palette an wissenswerten Inhalten. An der Tschunk-Bar, auf unserer Dachterrasse, mit Kartenspiel, Lötstation & Co. laden wir zum gemeinsamen Tüfteln und Verweilen ein.

Live gehackt

Wer effektiv schützen will muss wissen wie angegriffen wird. Dass auch Hacking zum Geschäft eines Informations­sicherheits­beraters gehört, zeigen die Mitarbeiter von aramido in drei spannenden Live-Hacking-Vorträgen. So werden aktuelle Bedrohungen über Smartphones und moderne Sprachassistenten wie Alexa vorgestellt sowie der Cold-Boot-Angriff auf die Festplatten­verschlüsselung demonstriert. In dem Vortrag „Wer ist TOM?“ geben die Gastreferentin Rechtsanwältin Irene Chemnitzer von der Wirtschafts­rechts­kanzlei ARFMANN Rechtsanwälte und Armin Harbrecht, Geschäfts­führer der aramido GmbH, einen Einblick, wie technische und organisatorische Maßnahmen für mehr Sicherheit bei der Verarbeitung personen­be­zogener Daten sorgen.

Hacker Tools

Einen Überblick über das Handwerks­zeug der Penetrations­tester bekommt man bei der Ausstellung von aramidos Hacker-Werkzeugen. Vom WLAN-Pineapple bis zum Rubber Ducky lässt sich erfahren, wie mit unscheinbaren Tools großer Schaden angerichtet werden kann.

Sichere Multifaktor-Authentifizierung

Wer sich seinen eigenen Yubikey für sichere Multifaktor-Authentifizierung einrichten möchte, wird bei der Yubikey-Setup-Station fündig. Dort zeigen die Sicherheitsberater von aramido wie es geht und helfen bei der Konfiguration des Hardwaretokens. Für die Teilnahme bitte bis zum 24. Juni über BND22@aramido.de anmelden, die Teilnehmerzahl ist begrenzt. Gerne kann das eigene Laptop mitgebracht werden, um den Yubikey noch vor Ort einzurichten und auszuprobieren. Der Yubikey kann direkt bei aramido erworben werden. Ein Beispiel für sichere Logins durch WebAuthn und warum das vor Phishing-Angriffen schützt wird in diesem Blogartikel beschrieben.

Application Threat Modeling spielend einfach

What could (possibly) go wrong? Nicht erst seitdem 2021 der Punkt „Insecure Design“ an die vierte Stelle der OWASP-Top-Ten-Liste aufgenommenen wurde, steht fest, dass Sicherheitsanforderungen möglichst früh im Entwicklungsprozess berücksichtigt werden sollten. Eine der Techniken, um dies zu tun, ist das Application Threat Modeling. Aus den Erfahrungen vieler Threat-Modeling-Workshops und inspiriert durch andere Threat-Modeling-Kartenspiele hat aramido ein für Webanwendungen spezialisiertes Threat-Modeling-Kartenspiel entwickelt. Anhand einer Beispielanwendung können die Teilnehmer ihre Threat-Modeling-Skills spielend einfach in der Praxis trainieren.

Biometrie - Vertrau ihr nie

Passend zum Smartphone-Hacking-Vortrag können die Besucher mit kinderleichten Tricks und alltäglichen Materialien ihren eigenen Fingerabdruck klonen. Es ist erstaunlich, wie positiv entsprechende Sensoren darauf reagieren!

Sicher Laden mit dem USB-Kondom

Wer selbst aktiv werden will hat beim Löt-Workshop die perfekte Chance ein eigenes kleines Gadget anzufertigen. Mit Lötkolben und Gehäuse aus dem 3D-Drucker erstellen sich die Besucher ihr eigenes USB-Kondom. Mit diesem nützlichen Tool kann man Geräte guten Gewissens an fremden USB-Ports laden.

Kryptographie ganz leicht

Kryptographie ist häufig die Grundlage für Sicherheit in Informations­systemen. Ohne die Möglichkeit Daten zu verschlüsseln und somit effektiv vor Zugriff zu schützen wären die meisten Sicherheits­ziele schlicht nicht erfüllbar. Doch auch die heute komplexe Kryptographie hat einmal klein begonnen. Anhand der KryptoBox der Pädagogischen Hochschule Karlsruhe, die speziell für Schüler von der 1. bis zur 10. Klasse entwickelt wurde, erlangen Groß und Klein leichten und spielerischen Zugang zu diesem hoch­spannenden Themenfeld.

Programmüberblick

Änderungen vorbehalten

Vorträge

Beginn Titel
15.00 Uhr Wer ist TOM? – Technische und organisatorische Maßnahmen einfach erklärt
16.30 Uhr Hacking on Ice – Wann Sie Ihren PC besser ausschalten sollten
18.00 Uhr Smartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs
19.30 Uhr Live Hack – Alexa, du bist nicht sicher!

Rahmenprogramm

  • Tschunk-Bar
  • USB-Kondom-Lötstation
  • Threat-Modeling-Kartenspiel
  • Fingerabdruck-Attrappe
  • Yubikey-Setup-Station
  • Hacking-Gadget-Ausstellung
  • Krypto-Box

Die neuen OWASP Top 10 - 2021

Die OWASP Top 10 - 2021 be­schrei­ben die zehn häu­figs­ten Sicher­heits­risi­ken für Web­an­wen­dun­gen. Sie helfen Ent­wicklern An­wen­dun­gen sicher um­zu­setzen. (weiterlesen)

Schutz vor Phishing, Vishing & Co. - Sieben goldene Regeln gegen Social Engineering

aramido zeigt, wie man sich gegen Phis­hing und andere So­cial Engi­nee­ring-­An­griffe schützen kann - unser Bei­trag zum European Cyber Security Month (ECSM). (weiterlesen)

FIDO2 und WebAuthn: Login ohne Passwort

FIDO2 und WebAuthn erlau­ben eine sichere und phi­shing­re­sis­ten­te Authen­ti­fi­ka­tion bei Web­diens­ten, um einen Daten­ab­fluss zu ver­mei­den. (weiterlesen)

aramido bei der Bunten Nacht der Digitalisierung

aramido ist Partner der Bunten Nacht der Digitalisierung und lädt am 11.10.19 zu Live Hacking-Vorträgen, inter­aktiven Workshops und anregenden Gesprächen ein. (weiterlesen)

Cold Boot-Angriff: Festplattenverschlüsselung ade

aramido demonstriert den aktuellen Stand zum Cold Boot-Angriff und zeigt, wie dadurch die Festplattenverschlüsselung ausgehebelt werden kann. (weiterlesen)

HTTP Security Header schützen Ihre Besucher

Secu­rity Hea­der schü­tzen die Be­nutzer von Web­sei­ten und er­wei­tern die De­fense-In-Depth. Wir zei­gen, wie sie ein­ge­setzt wer­den und welche Wir­kung sie ha­ben. (weiterlesen)

Wie finde ich einen Job in der Informationssicherheit?

Informations­sicher­heit: Ein span­nen­des Feld mit ge­sell­schaft­li­cher Relevanz und vielversprechenden Ver­dienst­aus­sich­ten. Was soll­ten In­teres­sierte mit­brin­gen? (weiterlesen)

Was sind die OWASP Top 10 - 2017?

Die OWASP Top 10 - 2017 be­schrei­ben die zehn häu­figs­ten Sicher­heits­risi­ken für Web­an­wen­dun­gen. Sie helfen Ent­wicklern An­wen­dun­gen sicher um­zu­setzen. (weiterlesen)

Wo ist die Knautschzone von IT-Systemen?

Sol­len Siche­rheits­vor­fälle ver­hin­dert oder er­war­tet wer­den? Die­se Fra­ge be­ant­wortet ara­mido-Ge­schäfts­führer An­dre­as Sperber auf in­for­ma­tik-aktuell.de (weiterlesen)

Keynote: IT-Symposium auf dem Schloss Haigerloch

aramido hielt die Key­note zum 15. IT-Sym­po­sium auf dem Schloss Haigerloch: vier Para­dig­men für die In­for­mations­sicher­heit von morgen. (weiterlesen)

Vertrauen ist gut. Kontrolle ist besser.

Andreas Sperber hat auf der 17. GPN über Ver­trauens­proble­me in PKIs gespro­chen. Mit "Ver­trauen ist gut. Kon­trolle ist bes­ser." ruft er Dienst­betrei­ber zum han­deln auf. (weiterlesen)

Warum vertrauen wir Zertifizierungsstellen?

Zertifizierungs­stellen sind eine wesent­liche Kom­po­nen­te im heu­ti­gen World Wide Web. Wir schen­ken Ihnen großes Ver­trauen trotz besor­gnis­er­regen­der Vor­komm­nisse. (weiterlesen)

Wozu dient ein Penetrationstest?

Durch einen Pene­trations­test wird das Angriffs­poten­tial auf IT-Sys­teme über­prüft. Schwach­stellen wer­den beho­ben und da­durch die IT-Sicher­heit gestei­gert. (weiterlesen)

Workshop: IT-Sicherheit@Mittelstand bei der IHK Gießen-Friedberg

Der IT-Sicher­heits­exper­te Andreas Sperber spricht am 06.10.2016 vor der IHK Gießen-Friedberg zum The­ma IT-Sicher­heit@Mittel­stand und zeigt Wege hierfür auf. (weiterlesen)

Acht Gründe für einen Penetrationstest

Mit einem Pene­trations­test wird die Ver­wund­bar­keit von Sys­te­men ge­prüft. Wir ge­ben acht Grün­de, warum Pene­tra­tions­tests für Un­ter­neh­men wich­tig sind. (weiterlesen)

Was ist ein Penetrationstest?

IT ist ein fes­ter Be­stand­teil un­se­res Le­bens. Ha­cker nu­tzen Schwach­stel­len aus, um da­raus Pro­fit zu schla­gen. Pe­ne­tra­tions­tests ver­bes­sern IT-Sicherheit. (weiterlesen)

Infektion durch einen Kryptovirus

Im aramido Sicher­heits­labor haben wir uns mit einem Ver­schlüs­selungs­tro­janer infi­ziert und zei­gen, was ein Krypto­locker mit Ihren Da­ten an­rich­ten wür­de. (weiterlesen)

Kidnapping 2.0 - Verschlüsselungstrojaner auf dem Vormarsch

Kryptotrojaner richten bei Unter­nehmen große Schäden an. Mit der Artikel­serie zum Thema Ransom­ware berichtet aramido über Hinter­gründe zur akuten Be­drohungs­lage (weiterlesen)

Piwik Security – Webanwendungen sicher analysieren

Das aramido-Best-Practice zu Piwik zeigt, auf was man beim Einsatz des Web­ana­lyse-Tools ach­ten sollte. Die Piwik-Se­cu­rity-Check­liste hilft beim Ab­si­chern Ihrer Piwik-Installa­tion. (weiterlesen)

aramido-Blog für IT-Sicherheit

Der aramido-Blog be­richtet regel­mäßig zur IT-Sicher­heit. Abon­nieren Sie den Feed zu Pen­tests, Sicher­heit von Web­anwen­dungen und weite­ren inte­res­santen The­men. (weiterlesen)