Bunte Nacht der Digitalisisierung Karlsruhe

Mit einem bunten Programm Informationssicherheit sichtbar machen

Die Bunte Nacht der Digitalisierung hat sich zum Ziel gesetzt Digitalisierung in Karlsruhe fĂŒr jeden sicht- und erlebbar zu machen. Nach einer zweijĂ€hrigen Pause wird auch aramido wieder die TĂŒren öffnen und lĂ€dt am 01. Juli 2022 ab 15.00 Uhr in die neuen RĂ€umlichkeiten ein.

aramido bei der Bunten Nacht der Digitalisierung

Durlacher Allee 77
01. Juli 2022, 15:00 Uhr - 22:00 Uhr
Die Veranstaltung ist kostenlos | Komplettes Programm

Unter dem Motto „Informationssicherheit sichtbar machen“ gibt es ein buntes Programm zum Mitmachen: Von spannenden Live-Hacking-VortrĂ€gen ĂŒber eine praktische Setup-Station zum Einrichten des eigenen Yubikeys bis hin zur Ausstellung von Hacking-Werkzeugen zeigen unsere Sicherheitsberater eine breite Palette an wissenswerten Inhalten. An der Tschunk-Bar, auf unserer Dachterrasse, mit Kartenspiel, Lötstation & Co. laden wir zum gemeinsamen TĂŒfteln und Verweilen ein.

Live gehackt

Wer effektiv schĂŒtzen will muss wissen wie angegriffen wird. Dass auch Hacking zum GeschĂ€ft eines Informations­sicherheits­beraters gehört, zeigen die Mitarbeiter von aramido in drei spannenden Live-Hacking-VortrĂ€gen. So werden aktuelle Bedrohungen ĂŒber Smartphones und moderne Sprachassistenten wie Alexa vorgestellt sowie der Cold-Boot-Angriff auf die Festplatten­verschlĂŒsselung demonstriert. In dem Vortrag „Wer ist TOM?“ geben die Gastreferentin RechtsanwĂ€ltin Irene Chemnitzer von der Wirtschafts­rechts­kanzlei ARFMANN RechtsanwĂ€lte und Armin Harbrecht, GeschĂ€fts­fĂŒhrer der aramido GmbH, einen Einblick, wie technische und organisatorische Maßnahmen fĂŒr mehr Sicherheit bei der Verarbeitung personen­be­zogener Daten sorgen.

Hacker Tools

Einen Überblick ĂŒber das Handwerks­zeug der Penetrations­tester bekommt man bei der Ausstellung von aramidos Hacker-Werkzeugen. Vom WLAN-Pineapple bis zum Rubber Ducky lĂ€sst sich erfahren, wie mit unscheinbaren Tools großer Schaden angerichtet werden kann.

Sichere Multifaktor-Authentifizierung

Wer sich seinen eigenen Yubikey fĂŒr sichere Multifaktor-Authentifizierung einrichten möchte, wird bei der Yubikey-Setup-Station fĂŒndig. Dort zeigen die Sicherheitsberater von aramido wie es geht und helfen bei der Konfiguration des Hardwaretokens. FĂŒr die Teilnahme bitte bis zum 24. Juni ĂŒber BND22@aramido.de anmelden, die Teilnehmerzahl ist begrenzt. Gerne kann das eigene Laptop mitgebracht werden, um den Yubikey noch vor Ort einzurichten und auszuprobieren. Der Yubikey kann direkt bei aramido erworben werden. Ein Beispiel fĂŒr sichere Logins durch WebAuthn und warum das vor Phishing-Angriffen schĂŒtzt wird in diesem Blogartikel beschrieben.

Application Threat Modeling spielend einfach

What could (possibly) go wrong? Nicht erst seitdem 2021 der Punkt „Insecure Design“ an die vierte Stelle der OWASP-Top-Ten-Liste aufgenommenen wurde, steht fest, dass Sicherheitsanforderungen möglichst frĂŒh im Entwicklungsprozess berĂŒcksichtigt werden sollten. Eine der Techniken, um dies zu tun, ist das Application Threat Modeling. Aus den Erfahrungen vieler Threat-Modeling-Workshops und inspiriert durch andere Threat-Modeling-Kartenspiele hat aramido ein fĂŒr Webanwendungen spezialisiertes Threat-Modeling-Kartenspiel entwickelt. Anhand einer Beispielanwendung können die Teilnehmer ihre Threat-Modeling-Skills spielend einfach in der Praxis trainieren.

Biometrie - Vertrau ihr nie

Passend zum Smartphone-Hacking-Vortrag können die Besucher mit kinderleichten Tricks und alltÀglichen Materialien ihren eigenen Fingerabdruck klonen. Es ist erstaunlich, wie positiv entsprechende Sensoren darauf reagieren!

Sicher Laden mit dem USB-Kondom

Wer selbst aktiv werden will hat beim Löt-Workshop die perfekte Chance ein eigenes kleines Gadget anzufertigen. Mit Lötkolben und GehĂ€use aus dem 3D-Drucker erstellen sich die Besucher ihr eigenes USB-Kondom. Mit diesem nĂŒtzlichen Tool kann man GerĂ€te guten Gewissens an fremden USB-Ports laden.

Kryptographie ganz leicht

Kryptographie ist hĂ€ufig die Grundlage fĂŒr Sicherheit in Informations­systemen. Ohne die Möglichkeit Daten zu verschlĂŒsseln und somit effektiv vor Zugriff zu schĂŒtzen wĂ€ren die meisten Sicherheits­ziele schlicht nicht erfĂŒllbar. Doch auch die heute komplexe Kryptographie hat einmal klein begonnen. Anhand der KryptoBox der PĂ€dagogischen Hochschule Karlsruhe, die speziell fĂŒr SchĂŒler von der 1. bis zur 10. Klasse entwickelt wurde, erlangen Groß und Klein leichten und spielerischen Zugang zu diesem hoch­spannenden Themenfeld.

ProgrammĂŒberblick

Änderungen vorbehalten

VortrÀge

Beginn Titel
15.00 Uhr Wer ist TOM? – Technische und organisatorische Maßnahmen einfach erklĂ€rt
16.30 Uhr Hacking on Ice – Wann Sie Ihren PC besser ausschalten sollten
18.00 Uhr Smartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs
19.30 Uhr Live Hack – Alexa, du bist nicht sicher!

Rahmenprogramm

  • Tschunk-Bar
  • USB-Kondom-Lötstation
  • Threat-Modeling-Kartenspiel
  • Fingerabdruck-Attrappe
  • Yubikey-Setup-Station
  • Hacking-Gadget-Ausstellung
  • Krypto-Box

FĂŒgen Sie den ersten Kommentar hinzu