Mit einem bunten Programm Informationssicherheit sichtbar machen

Die Bunte Nacht der Digitalisierung hat sich zum Ziel gesetzt Digitalisierung in Karlsruhe f├╝r jeden sicht- und erlebbar zu machen. Nach einer zweij├Ąhrigen Pause wird auch aramido wieder die T├╝ren ├Âffnen und l├Ądt am 01. Juli 2022 ab 15.00 Uhr in die neuen R├Ąumlichkeiten ein.

aramido bei der Bunten Nacht der Digitalisierung

Durlacher Allee 77
01. Juli 2022, 15:00 Uhr - 22:00 Uhr
Die Veranstaltung ist kostenlos | Komplettes Programm

Unter dem Motto „Informationssicherheit sichtbar machen“ gibt es ein buntes Programm zum Mitmachen: Von spannenden Live-Hacking-Vortr├Ągen ├╝ber eine praktische Setup-Station zum Einrichten des eigenen Yubikeys bis hin zur Ausstellung von Hacking-Werkzeugen zeigen unsere Sicherheitsberater eine breite Palette an wissenswerten Inhalten. An der Tschunk-Bar, auf unserer Dachterrasse, mit Kartenspiel, L├Âtstation & Co. laden wir zum gemeinsamen T├╝fteln und Verweilen ein.

Live gehackt

Wer effektiv sch├╝tzen will muss wissen wie angegriffen wird. Dass auch Hacking zum Gesch├Ąft eines Informations­sicherheits­beraters geh├Ârt, zeigen die Mitarbeiter von aramido in drei spannenden Live-Hacking-Vortr├Ągen. So werden aktuelle Bedrohungen ├╝ber Smartphones und moderne Sprachassistenten wie Alexa vorgestellt sowie der Cold-Boot-Angriff auf die Festplatten­verschl├╝sselung demonstriert. In dem Vortrag „Wer ist TOM?“ geben die Gastreferentin Rechtsanw├Ąltin Irene Chemnitzer von der Wirtschafts­rechts­kanzlei ARFMANN Rechtsanw├Ąlte und Armin Harbrecht, Gesch├Ąfts­f├╝hrer der aramido GmbH, einen Einblick, wie technische und organisatorische Ma├čnahmen f├╝r mehr Sicherheit bei der Verarbeitung personen­be­zogener Daten sorgen.

Hacker Tools

Einen ├ťberblick ├╝ber das Handwerks­zeug der Penetrations­tester bekommt man bei der Ausstellung von aramidos Hacker-Werkzeugen. Vom WLAN-Pineapple bis zum Rubber Ducky l├Ąsst sich erfahren, wie mit unscheinbaren Tools gro├čer Schaden angerichtet werden kann.

Sichere Multifaktor-Authentifizierung

Wer sich seinen eigenen Yubikey f├╝r sichere Multifaktor-Authentifizierung einrichten m├Âchte, wird bei der Yubikey-Setup-Station f├╝ndig. Dort zeigen die Sicherheitsberater von aramido wie es geht und helfen bei der Konfiguration des Hardwaretokens. F├╝r die Teilnahme bitte bis zum 24. Juni ├╝ber BND22@aramido.de anmelden, die Teilnehmerzahl ist begrenzt. Gerne kann das eigene Laptop mitgebracht werden, um den Yubikey noch vor Ort einzurichten und auszuprobieren. Der Yubikey kann direkt bei aramido erworben werden. Ein Beispiel f├╝r sichere Logins durch WebAuthn und warum das vor Phishing-Angriffen sch├╝tzt wird in diesem Blogartikel beschrieben.

Application Threat Modeling spielend einfach

What could (possibly) go wrong? Nicht erst seitdem 2021 der Punkt „Insecure Design“ an die vierte Stelle der OWASP-Top-Ten-Liste aufgenommenen wurde, steht fest, dass Sicherheitsanforderungen m├Âglichst fr├╝h im Entwicklungsprozess ber├╝cksichtigt werden sollten. Eine der Techniken, um dies zu tun, ist das Application Threat Modeling. Aus den Erfahrungen vieler Threat-Modeling-Workshops und inspiriert durch andere Threat-Modeling-Kartenspiele hat aramido ein f├╝r Webanwendungen spezialisiertes Threat-Modeling-Kartenspiel entwickelt. Anhand einer Beispielanwendung k├Ânnen die Teilnehmer ihre Threat-Modeling-Skills spielend einfach in der Praxis trainieren.

Biometrie - Vertrau ihr nie

Passend zum Smartphone-Hacking-Vortrag k├Ânnen die Besucher mit kinderleichten Tricks und allt├Ąglichen Materialien ihren eigenen Fingerabdruck klonen. Es ist erstaunlich, wie positiv entsprechende Sensoren darauf reagieren!

Sicher Laden mit dem USB-Kondom

Wer selbst aktiv werden will hat beim L├Ât-Workshop die perfekte Chance ein eigenes kleines Gadget anzufertigen. Mit L├Âtkolben und Geh├Ąuse aus dem 3D-Drucker erstellen sich die Besucher ihr eigenes USB-Kondom. Mit diesem n├╝tzlichen Tool kann man Ger├Ąte guten Gewissens an fremden USB-Ports laden.

Kryptographie ganz leicht

Kryptographie ist h├Ąufig die Grundlage f├╝r Sicherheit in Informations­systemen. Ohne die M├Âglichkeit Daten zu verschl├╝sseln und somit effektiv vor Zugriff zu sch├╝tzen w├Ąren die meisten Sicherheits­ziele schlicht nicht erf├╝llbar. Doch auch die heute komplexe Kryptographie hat einmal klein begonnen. Anhand der KryptoBox der P├Ądagogischen Hochschule Karlsruhe, die speziell f├╝r Sch├╝ler von der 1. bis zur 10. Klasse entwickelt wurde, erlangen Gro├č und Klein leichten und spielerischen Zugang zu diesem hoch­spannenden Themenfeld.

Programm├╝berblick

Änderungen vorbehalten

Vortr├Ąge

BeginnTitel
15.00 UhrWer ist TOM? – Technische und organisatorische Ma├čnahmen einfach erkl├Ąrt
16.30 UhrHacking on Ice – Wann Sie Ihren PC besser ausschalten sollten
18.00 UhrSmartphone Hacking – Eine kurze Geschichte der verwundbaren Cyborgs
19.30 UhrLive Hack – Alexa, du bist nicht sicher!

Rahmenprogramm

  • Tschunk-Bar
  • USB-Kondom-L├Âtstation
  • Threat-Modeling-Kartenspiel
  • Fingerabdruck-Attrappe
  • Yubikey-Setup-Station
  • Hacking-Gadget-Ausstellung
  • Krypto-Box