<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alexios</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alexios"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/Alexios"/>
		<updated>2026-04-09T18:57:58Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=241590</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=241590"/>
				<updated>2018-07-01T19:22:04Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
=Willkommen=&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:OWASP_German_Chapter_WHITE_PNG.png|500px|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Über OWASP ==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [[:Category:OWASP Project|Projekten]] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die [[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]], die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== OWASP German Chapter  ==&lt;br /&gt;
OWASP organisiert sich in sogenannten [[OWASP Chapter|Chaptern]]. Eines davon ist das deutsche Chapter, auf dessen Seite ihr euch gerade befindet. Der Chapter Lead wird jährlich im [[Germany/Chapter_Meetings|Chapter Meeting]] gewählt. Derzeitiger Chapter Lead ist [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Mitglieder im Chapter Board sind (in alphabetischer Reihenfolge):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:bjoern.kimminich@owasp.org Bjoern Kimminich],&lt;br /&gt;
[mailto:boris@owasp.org Boris Hempkemeier],&lt;br /&gt;
[mailto:christian.becker@owasp.org Christian Becker],&lt;br /&gt;
Christian Dresen,&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter],&lt;br /&gt;
[mailto:hartwig.gelhausen@owasp.org Hartwig Gelhausen],&lt;br /&gt;
[mailto:henrik.willert@owasp.org Henrik Willert],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:kai@owasp.org Kai Jendrian],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:ralf.reinhardt@owasp.org Ralf Reinhardt],&lt;br /&gt;
Sven Schlüter,&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser],&lt;br /&gt;
[mailto:torsten.gigler@owasp.org Torsten Gigler]&lt;br /&gt;
&lt;br /&gt;
=Projekte=&lt;br /&gt;
== Projekte des German Chapter ==&lt;br /&gt;
&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an [[:Category:OWASP_Project|OWASP Projekten]]. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen! Ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* OWASP Juice Shop&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Details findet ihr auf der Liste der [[Germany/Projekte|deutschen Projekte]].&lt;br /&gt;
&lt;br /&gt;
=Treffen=&lt;br /&gt;
== OWASP Stammtisch-Initiative ==&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es [[Germany/Stammtisch_Initiative|OWASP-Stammtische]], bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand August 2017) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]],&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp-germany/2017-August/001012.html Heilbronn-Franken &amp;lt;b&amp;gt;(neu)&amp;lt;/b&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day ==&lt;br /&gt;
&lt;br /&gt;
Der [[German OWASP Day]] ist die jährlich stattfindende Konferez des German OWASP Chapter.&lt;br /&gt;
Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge. &lt;br /&gt;
&lt;br /&gt;
Der letzte German OWASP Day [[German_OWASP_Day_2017|fand am 14.11.2017 in Essen statt]]. Der nächste wird voraussichtlich in Münster sein und befindet sich zur Zeit in Planung.&lt;br /&gt;
&lt;br /&gt;
== Chapter Meetings ==&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich an der Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der [[Germany/Chapter_Meetings|Chapter Meetings]]-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Das nächste Chapter Meeting wird am 11. April in Frankfurt stattfinden. Bitte meldet euch bei [mailto:tobias.glemser@owasp.org Tobias Glemser], falls ihr teilnehmen wollt. Eine OWASP Mitgliedschaft ist '''keine''' Voraussetzung zur Teilnahme! Lediglich für die Abstimmungen ist eine Mitgliedschaft notwendig. Details zu Agenda und Ort finden sich unter [[Germany/Chapter Meetings]].&lt;br /&gt;
&lt;br /&gt;
=Archiv=&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
;11./12.09.2017: [[Cheat Sheet Workshop|Cheat Sheet Workshop in Frankfurt]]&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
;13.04.2015: [https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting] in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch [[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&lt;br /&gt;
;09.12.2014: [[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind [[Germany/Chapter_Meetings|hier]] zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die [[AppSecEU2013|OWASP AppSec Europe Research 2013]].&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem [http://www.isaca.de/ ISACA Germany Chapter e.V.]: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist [http://owaspappseceu2013.sched.org/ online] &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;https://appsec.eu/registration/&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind [[Germany/Chapter_Meetings|hier]] zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die [[AppSecEU2013|OWASP AppSec Europe Research 2013]].&lt;br /&gt;
: The German Chapter is proud announcing [[AppSecEU2013|date and location]] of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: [[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: [[Germany/Chaptersponsor|Chapter Sponsoring]] möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: [[German_OWASP_Day_2012/Programm|Programm]] für [[German_OWASP_Day_2012|German OWASP Day 2012]] in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für [[German_OWASP_Day_2012|German OWASP Day 2012]]. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind [[Germany/Aktuelles|im Archiv]].&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;09.12.2014: [[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) [[AppSecEU2013|OWASP AppSec Europe Research 2013]].&lt;br /&gt;
;7.11.2012: [[German_OWASP_Day_2012|German OWASP Day 2012]] in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist [[Germany/Konferenzen|hier]] zu finden.&lt;br /&gt;
&lt;br /&gt;
=Kontakt=&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
&lt;br /&gt;
;E-Mail: [mailto:germany-board@lists.owasp.org germany-board@lists.owasp.org]&lt;br /&gt;
;Twitter: [https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&lt;br /&gt;
;Mailing-Liste: [https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]  [https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer [https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein [https://lists.owasp.org/pipermail/owasp-germany Mailarchiv] von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der [[Germany|German Chapter Board Member]] oder schreiben Sie eine E-Mail an unsere [mailto:owasp-germany@lists.owasp.org Chapter Mailingliste].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
&lt;br /&gt;
Informationen für die Presse finden sich [[Germany/press|hier]].&lt;br /&gt;
&lt;br /&gt;
=Sponsoren=&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background-color:inherit;&amp;quot; width=&amp;quot;99%&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Logo-bitinspect.png|160px|link=https://bitinspect.de|bitinspect.de]]&amp;lt;!--[[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]--&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;!--[[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]--&amp;gt;&lt;br /&gt;
| &amp;lt;!--[[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]--&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|120px|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| &amp;lt;!--[[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]--&amp;gt;&lt;br /&gt;
|- |&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|- |&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: [[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo|HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo-bitinspect.png&amp;diff=241589</id>
		<title>File:Logo-bitinspect.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo-bitinspect.png&amp;diff=241589"/>
				<updated>2018-07-01T19:21:26Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Alexios uploaded a new version of File:Logo-bitinspect.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo-bitinspect.png&amp;diff=241588</id>
		<title>File:Logo-bitinspect.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo-bitinspect.png&amp;diff=241588"/>
				<updated>2018-07-01T19:20:18Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=241587</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=241587"/>
				<updated>2018-07-01T19:18:11Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
=Willkommen=&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:OWASP_German_Chapter_WHITE_PNG.png|500px|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Über OWASP ==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [[:Category:OWASP Project|Projekten]] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die [[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]], die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== OWASP German Chapter  ==&lt;br /&gt;
OWASP organisiert sich in sogenannten [[OWASP Chapter|Chaptern]]. Eines davon ist das deutsche Chapter, auf dessen Seite ihr euch gerade befindet. Der Chapter Lead wird jährlich im [[Germany/Chapter_Meetings|Chapter Meeting]] gewählt. Derzeitiger Chapter Lead ist [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Mitglieder im Chapter Board sind (in alphabetischer Reihenfolge):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:bjoern.kimminich@owasp.org Bjoern Kimminich],&lt;br /&gt;
[mailto:boris@owasp.org Boris Hempkemeier],&lt;br /&gt;
[mailto:christian.becker@owasp.org Christian Becker],&lt;br /&gt;
Christian Dresen,&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter],&lt;br /&gt;
[mailto:hartwig.gelhausen@owasp.org Hartwig Gelhausen],&lt;br /&gt;
[mailto:henrik.willert@owasp.org Henrik Willert],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:kai@owasp.org Kai Jendrian],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:ralf.reinhardt@owasp.org Ralf Reinhardt],&lt;br /&gt;
Sven Schlüter,&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser],&lt;br /&gt;
[mailto:torsten.gigler@owasp.org Torsten Gigler]&lt;br /&gt;
&lt;br /&gt;
=Projekte=&lt;br /&gt;
== Projekte des German Chapter ==&lt;br /&gt;
&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an [[:Category:OWASP_Project|OWASP Projekten]]. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen! Ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* OWASP Juice Shop&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Details findet ihr auf der Liste der [[Germany/Projekte|deutschen Projekte]].&lt;br /&gt;
&lt;br /&gt;
=Treffen=&lt;br /&gt;
== OWASP Stammtisch-Initiative ==&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es [[Germany/Stammtisch_Initiative|OWASP-Stammtische]], bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand August 2017) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]],&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp-germany/2017-August/001012.html Heilbronn-Franken &amp;lt;b&amp;gt;(neu)&amp;lt;/b&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day ==&lt;br /&gt;
&lt;br /&gt;
Der [[German OWASP Day]] ist die jährlich stattfindende Konferez des German OWASP Chapter.&lt;br /&gt;
Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge. &lt;br /&gt;
&lt;br /&gt;
Der letzte German OWASP Day [[German_OWASP_Day_2017|fand am 14.11.2017 in Essen statt]]. Der nächste wird voraussichtlich in Münster sein und befindet sich zur Zeit in Planung.&lt;br /&gt;
&lt;br /&gt;
== Chapter Meetings ==&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich an der Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der [[Germany/Chapter_Meetings|Chapter Meetings]]-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Das nächste Chapter Meeting wird am 11. April in Frankfurt stattfinden. Bitte meldet euch bei [mailto:tobias.glemser@owasp.org Tobias Glemser], falls ihr teilnehmen wollt. Eine OWASP Mitgliedschaft ist '''keine''' Voraussetzung zur Teilnahme! Lediglich für die Abstimmungen ist eine Mitgliedschaft notwendig. Details zu Agenda und Ort finden sich unter [[Germany/Chapter Meetings]].&lt;br /&gt;
&lt;br /&gt;
=Archiv=&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
;11./12.09.2017: [[Cheat Sheet Workshop|Cheat Sheet Workshop in Frankfurt]]&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
;13.04.2015: [https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting] in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch [[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&lt;br /&gt;
;09.12.2014: [[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind [[Germany/Chapter_Meetings|hier]] zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die [[AppSecEU2013|OWASP AppSec Europe Research 2013]].&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem [http://www.isaca.de/ ISACA Germany Chapter e.V.]: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist [http://owaspappseceu2013.sched.org/ online] &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;https://appsec.eu/registration/&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind [[Germany/Chapter_Meetings|hier]] zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die [[AppSecEU2013|OWASP AppSec Europe Research 2013]].&lt;br /&gt;
: The German Chapter is proud announcing [[AppSecEU2013|date and location]] of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: [[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: [[Germany/Chaptersponsor|Chapter Sponsoring]] möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: [[German_OWASP_Day_2012/Programm|Programm]] für [[German_OWASP_Day_2012|German OWASP Day 2012]] in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für [[German_OWASP_Day_2012|German OWASP Day 2012]]. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind [[Germany/Aktuelles|im Archiv]].&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;09.12.2014: [[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) [[AppSecEU2013|OWASP AppSec Europe Research 2013]].&lt;br /&gt;
;7.11.2012: [[German_OWASP_Day_2012|German OWASP Day 2012]] in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist [[Germany/Konferenzen|hier]] zu finden.&lt;br /&gt;
&lt;br /&gt;
=Kontakt=&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
&lt;br /&gt;
;E-Mail: [mailto:germany-board@lists.owasp.org germany-board@lists.owasp.org]&lt;br /&gt;
;Twitter: [https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&lt;br /&gt;
;Mailing-Liste: [https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]  [https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer [https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein [https://lists.owasp.org/pipermail/owasp-germany Mailarchiv] von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der [[Germany|German Chapter Board Member]] oder schreiben Sie eine E-Mail an unsere [mailto:owasp-germany@lists.owasp.org Chapter Mailingliste].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
&lt;br /&gt;
Informationen für die Presse finden sich [[Germany/press|hier]].&lt;br /&gt;
&lt;br /&gt;
=Sponsoren=&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background-color:inherit;&amp;quot; width=&amp;quot;99%&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Logo-bitinspect.jpg|160px|link=https://bitinspect.de|bitinspect.de]]&amp;lt;!--[[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]--&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;!--[[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]--&amp;gt;&lt;br /&gt;
| &amp;lt;!--[[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]--&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|120px|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| &amp;lt;!--[[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]--&amp;gt;&lt;br /&gt;
|- |&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|- |&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: [[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo|HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo-bitinspect.jpg&amp;diff=241586</id>
		<title>File:Logo-bitinspect.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo-bitinspect.jpg&amp;diff=241586"/>
				<updated>2018-07-01T19:12:49Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=241585</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=241585"/>
				<updated>2018-07-01T19:09:26Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Sponsoren des German OWASP Chapters */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
=Willkommen=&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:OWASP_German_Chapter_WHITE_PNG.png|500px|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Über OWASP ==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [[:Category:OWASP Project|Projekten]] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die [[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]], die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== OWASP German Chapter  ==&lt;br /&gt;
OWASP organisiert sich in sogenannten [[OWASP Chapter|Chaptern]]. Eines davon ist das deutsche Chapter, auf dessen Seite ihr euch gerade befindet. Der Chapter Lead wird jährlich im [[Germany/Chapter_Meetings|Chapter Meeting]] gewählt. Derzeitiger Chapter Lead ist [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Mitglieder im Chapter Board sind (in alphabetischer Reihenfolge):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:bjoern.kimminich@owasp.org Bjoern Kimminich],&lt;br /&gt;
[mailto:boris@owasp.org Boris Hempkemeier],&lt;br /&gt;
[mailto:christian.becker@owasp.org Christian Becker],&lt;br /&gt;
Christian Dresen,&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter],&lt;br /&gt;
[mailto:hartwig.gelhausen@owasp.org Hartwig Gelhausen],&lt;br /&gt;
[mailto:henrik.willert@owasp.org Henrik Willert],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:kai@owasp.org Kai Jendrian],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:ralf.reinhardt@owasp.org Ralf Reinhardt],&lt;br /&gt;
Sven Schlüter,&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser],&lt;br /&gt;
[mailto:torsten.gigler@owasp.org Torsten Gigler]&lt;br /&gt;
&lt;br /&gt;
=Projekte=&lt;br /&gt;
== Projekte des German Chapter ==&lt;br /&gt;
&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an [[:Category:OWASP_Project|OWASP Projekten]]. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen! Ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* OWASP Juice Shop&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Details findet ihr auf der Liste der [[Germany/Projekte|deutschen Projekte]].&lt;br /&gt;
&lt;br /&gt;
=Treffen=&lt;br /&gt;
== OWASP Stammtisch-Initiative ==&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es [[Germany/Stammtisch_Initiative|OWASP-Stammtische]], bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand August 2017) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]],&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp-germany/2017-August/001012.html Heilbronn-Franken &amp;lt;b&amp;gt;(neu)&amp;lt;/b&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day ==&lt;br /&gt;
&lt;br /&gt;
Der [[German OWASP Day]] ist die jährlich stattfindende Konferez des German OWASP Chapter.&lt;br /&gt;
Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge. &lt;br /&gt;
&lt;br /&gt;
Der letzte German OWASP Day [[German_OWASP_Day_2017|fand am 14.11.2017 in Essen statt]]. Der nächste wird voraussichtlich in Münster sein und befindet sich zur Zeit in Planung.&lt;br /&gt;
&lt;br /&gt;
== Chapter Meetings ==&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich an der Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der [[Germany/Chapter_Meetings|Chapter Meetings]]-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Das nächste Chapter Meeting wird am 11. April in Frankfurt stattfinden. Bitte meldet euch bei [mailto:tobias.glemser@owasp.org Tobias Glemser], falls ihr teilnehmen wollt. Eine OWASP Mitgliedschaft ist '''keine''' Voraussetzung zur Teilnahme! Lediglich für die Abstimmungen ist eine Mitgliedschaft notwendig. Details zu Agenda und Ort finden sich unter [[Germany/Chapter Meetings]].&lt;br /&gt;
&lt;br /&gt;
=Archiv=&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
;11./12.09.2017: [[Cheat Sheet Workshop|Cheat Sheet Workshop in Frankfurt]]&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
;13.04.2015: [https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting] in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch [[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&lt;br /&gt;
;09.12.2014: [[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind [[Germany/Chapter_Meetings|hier]] zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die [[AppSecEU2013|OWASP AppSec Europe Research 2013]].&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem [http://www.isaca.de/ ISACA Germany Chapter e.V.]: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist [http://owaspappseceu2013.sched.org/ online] &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;https://appsec.eu/registration/&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind [[Germany/Chapter_Meetings|hier]] zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die [[AppSecEU2013|OWASP AppSec Europe Research 2013]].&lt;br /&gt;
: The German Chapter is proud announcing [[AppSecEU2013|date and location]] of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: [[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: [[Germany/Chaptersponsor|Chapter Sponsoring]] möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: [[German_OWASP_Day_2012/Programm|Programm]] für [[German_OWASP_Day_2012|German OWASP Day 2012]] in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für [[German_OWASP_Day_2012|German OWASP Day 2012]]. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind [[Germany/Aktuelles|im Archiv]].&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;09.12.2014: [[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) [[AppSecEU2013|OWASP AppSec Europe Research 2013]].&lt;br /&gt;
;7.11.2012: [[German_OWASP_Day_2012|German OWASP Day 2012]] in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist [[Germany/Konferenzen|hier]] zu finden.&lt;br /&gt;
&lt;br /&gt;
=Kontakt=&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
&lt;br /&gt;
;E-Mail: [mailto:germany-board@lists.owasp.org germany-board@lists.owasp.org]&lt;br /&gt;
;Twitter: [https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&lt;br /&gt;
;Mailing-Liste: [https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]  [https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer [https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein [https://lists.owasp.org/pipermail/owasp-germany Mailarchiv] von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der [[Germany|German Chapter Board Member]] oder schreiben Sie eine E-Mail an unsere [mailto:owasp-germany@lists.owasp.org Chapter Mailingliste].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
&lt;br /&gt;
Informationen für die Presse finden sich [[Germany/press|hier]].&lt;br /&gt;
&lt;br /&gt;
=Sponsoren=&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background-color:inherit;&amp;quot; width=&amp;quot;99%&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| &amp;lt;!--[[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]--&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;!--[[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]--&amp;gt;&lt;br /&gt;
| &amp;lt;!--[[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]--&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|120px|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| &amp;lt;!--[[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]--&amp;gt;&lt;br /&gt;
|- |&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|- |&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: [[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;headertabs&amp;gt;&amp;lt;/headertabs&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo|HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
[[Category:OWASP Chapter]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo-mgm-sp-200.png&amp;diff=235227</id>
		<title>File:Logo-mgm-sp-200.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo-mgm-sp-200.png&amp;diff=235227"/>
				<updated>2017-11-09T13:05:01Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Alexios uploaded a new version of File:Logo-mgm-sp-200.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Modusio-trans-FFFFFF.png&amp;diff=235204</id>
		<title>File:Modusio-trans-FFFFFF.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Modusio-trans-FFFFFF.png&amp;diff=235204"/>
				<updated>2017-11-08T15:17:32Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Alexios uploaded a new version of File:Modusio-trans-FFFFFF.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=235179</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=235179"/>
				<updated>2017-11-07T21:39:19Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Last logos&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Logo NTTSecurity gmbh2.jpg|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Modusio-trans-FFFFFF.png|link=http://modusio.com/|www.modusio.com]]&lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[File:Logo-mgm-sp-200.png|link=https://www.mgm-sp.com/|www.mgm-sp.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:RuhrSec.png|link=https://www.ruhrsec.de/|www.ruhrsec.de|180x180px]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Robert Merget (Ruhr-Universität Bochum): TLS-Attacker 2.0&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': Cross-Site Scripting is a constant problem of the Web platform. Over the years many techniques have been introduced to prevent or mitigate XSS. Most of these techniques, thereby, focus on script tags and event handlers. HTML sanitizers, for example, aim at removing potentially dangerous tags and attributes. Another example is the Content Security Policy, which forbids inline event handlers and aims at white listing of legitimate scripts.&lt;br /&gt;
&lt;br /&gt;
In this talk, we present a novel Web hacking technique that enables an attacker to circumvent most XSS mitigations. In order to do so, the attacker abuses so-called script gadgets. A script gadget Is a legitimate piece of JavaScript in a page that reads elements from the DOM via selectors and processes them in a way that results in script execution. To abuse a script gadget, the attacker injects a benign looking element into the page that matches the gadget's selector. Subsequently, the gadget selects the benign-looking element and executes attacker-controlled scripts. As the initially injected element is benign it passes HTML sanitizers and security policies. The XSS only surfaces when the gadget mistakenly elevates the privileges of the element.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will demonstrate that these gadgets are present in almost all modern JavaScript libraries, APIs and applications. We will present several case studies and real-world examples that demonstrate that many mitigation techniques are not suited for modern applications. As a result, we argue that the Web should start focusing more on preventive mechanisms instead of mitigations.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Robert Merget (Ruhr-Universität Bochum): TLS-Attacker 2.0'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': TLS ist das am weitesten verbreitete Verschlüsselungsprotokoll im Internet und ist aus dem aktuellen IT-Ökosystem nicht mehr wegzudenken. Das Protokoll ist mit den Jahren zunehmend komplexer geworden, was die Angriffsfläche der Implementierungen deutlich erhöht hat. Die Analyse des Protokolls ist gleichzeitig stets schwieriger geworden, sodass das Auffinden von Schwachstellen immer unzugänglicher geworden ist. Dieser Talk stellt das open-source Framework TLS-Attacker 2.0 vor, welches es Forschern und Penetration Testern erlaubt TLS Implementierungen systematisch auf Schwachstellen zu untersuchen. Mit TLS-Attacker ist es möglich eigene TLS-Protokoll-Abläufe mit beliebigen Inhalten mit einer XML-Schnittstelle zu erstellen und die Werte der Nachrichten und Records zur Laufzeit zu modifizieren. TLS-Attacker befindet sich momentan in reger Entwicklung und wird stetig weiterentwickelt. In diesem Talk wird das Framework in einer Live-Demo vorgestellt, sowie die neuesten Änderungen des Projekts präsentiert.&lt;br /&gt;
&lt;br /&gt;
''Bio'': Robert Merget ist Wissenschaftlicher Mitarbeiter an der Ruhr-Universität-Bochum am Lehrstuhl für Netz- und Datensicherheit und hat 2016 seinen Masterabschluss in IT-Sicherheit gemacht. Er ist Experte im Bereich TLS und entwickelt im Rahmen seiner Forschungsarbeit in Kooperation mit der Hackmanit GmbH das TLS-Angriffswerkzeug &amp;quot;TLS-Attacker&amp;quot;. Darüber hinaus ist er ebenfalls auf das automatische aufdecken von Sicherheitslücken in Softwareprodukten spezialisiert.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jan Wolff, Rocco Gränitz : OWASP Cheat Sheet Workshop'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': In diesem Jahr hat das OWASP German Chapter zum ersten Mal einen Workshop zur Überarbeitung der OWASP Cheat Sheets organisiert. Dieser Kurzbeitrag gibt einen Einblick auf den Ablauf, die Ergebnisse und was für das nächste Jahr lernen.&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Modusio-trans-FFFFFF.png&amp;diff=235178</id>
		<title>File:Modusio-trans-FFFFFF.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Modusio-trans-FFFFFF.png&amp;diff=235178"/>
				<updated>2017-11-07T21:37:48Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo-mgm-sp-200.png&amp;diff=235177</id>
		<title>File:Logo-mgm-sp-200.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo-mgm-sp-200.png&amp;diff=235177"/>
				<updated>2017-11-07T21:33:30Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234724</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234724"/>
				<updated>2017-10-28T11:00:37Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Call For Presentations */ Adjust Logo RuhrSec&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Logo NTTSecurity gmbh2.jpg|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  http://modusio.com/&lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:Mgm_8700px.png|link=https://www.mgm-sp.com/|www.mgm-sp.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:RuhrSec.png|link=https://www.ruhrsec.de/|www.ruhrsec.de|180x180px]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234723</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234723"/>
				<updated>2017-10-28T10:59:11Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Sponsoring . Add RuhrSec logo&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Logo NTTSecurity gmbh2.jpg|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  http://modusio.com/&lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:Mgm_8700px.png|link=https://www.mgm-sp.com/|www.mgm-sp.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:RuhrSec.png|link=https://www.ruhrsec.de/|www.ruhrsec.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:RuhrSec.png&amp;diff=234722</id>
		<title>File:RuhrSec.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:RuhrSec.png&amp;diff=234722"/>
				<updated>2017-10-28T10:57:23Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Logo RuhrSec&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234567</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234567"/>
				<updated>2017-10-23T14:41:45Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Sponsoring */ Logo...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Logo NTTSecurity gmbh2.jpg|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  http://modusio.com/&lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:Mgm_8700px.png|link=https://www.mgm-sp.com/|www.mgm-sp.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234566</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234566"/>
				<updated>2017-10-23T14:36:52Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Sponsor Logos  -  close to final&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Logo NTTSecurity gmbh2.jpg|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| [[Image:Mgm_8700px.png|link=https://www.mgm-sp.com/|www.mgm-sp.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234564</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234564"/>
				<updated>2017-10-23T14:33:11Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Sponsoring */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|[[File:Logo NTTSecurity gmbh2.jpg|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234563</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234563"/>
				<updated>2017-10-23T14:31:50Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Sponsor Logo Update - Round 3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|[[File:Logo NTTSecurity gmbh2.jpg|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo_NTTSecurity_gmbh2.jpg&amp;diff=234562</id>
		<title>File:Logo NTTSecurity gmbh2.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo_NTTSecurity_gmbh2.jpg&amp;diff=234562"/>
				<updated>2017-10-23T14:30:05Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo_NTTSecurity_gmbh.png&amp;diff=234561</id>
		<title>File:Logo NTTSecurity gmbh.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo_NTTSecurity_gmbh.png&amp;diff=234561"/>
				<updated>2017-10-23T14:28:03Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Alexios uploaded a new version of File:Logo NTTSecurity gmbh.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234559</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234559"/>
				<updated>2017-10-23T14:24:24Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Sponsor Logos - Round 2&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|[[File:Logo_NTTSecurity_gmbh.png|link=http://www.nttsecurity.com/|www.nttsecurity.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo_NTTSecurity_gmbh.png&amp;diff=234558</id>
		<title>File:Logo NTTSecurity gmbh.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo_NTTSecurity_gmbh.png&amp;diff=234558"/>
				<updated>2017-10-23T14:23:53Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Alexios uploaded a new version of File:Logo NTTSecurity gmbh.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo_NTTSecurity_gmbh.png&amp;diff=234556</id>
		<title>File:Logo NTTSecurity gmbh.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo_NTTSecurity_gmbh.png&amp;diff=234556"/>
				<updated>2017-10-23T14:22:19Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Mgm-Logo-sp-2016-RGB.png&amp;diff=234548</id>
		<title>File:Mgm-Logo-sp-2016-RGB.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Mgm-Logo-sp-2016-RGB.png&amp;diff=234548"/>
				<updated>2017-10-23T14:08:50Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Nttsecuritygmbh.jpg&amp;diff=234547</id>
		<title>File:Nttsecuritygmbh.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Nttsecuritygmbh.jpg&amp;diff=234547"/>
				<updated>2017-10-23T14:08:30Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234546</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234546"/>
				<updated>2017-10-23T13:58:23Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Adding Sponsor Logos - First round&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2017.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;Jan Wolff, Rocco Gränitz&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233870</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233870"/>
				<updated>2017-09-29T09:46:37Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: 2016 -&amp;gt; 2017&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 ([https://www.owasp.org/index.php/German_OWASP_Day_2017 https://www.owasp.org/index.php/German_OWASP_Day_2017]) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233869</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233869"/>
				<updated>2017-09-29T09:46:03Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* German OWASP Day 2017 / Deutscher OWASP-Tag 2017 */    2016-&amp;gt;2017&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 ([https://www.owasp.org/index.php/German_OWASP_Day_2017 https://www.owasp.org/index.php/German_OWASP_Day_2016]) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233814</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233814"/>
				<updated>2017-09-28T10:25:05Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Sponsoring */ Links aktualisiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2016 (https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Juice Shop 4.x, 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 4.x, 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook approaches 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 20min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233813</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233813"/>
				<updated>2017-09-28T10:23:43Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Wikitext Madness&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2016 (https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[[GOD 2017 Sponsorsheet DE 2017.pdf|Sponsorsheet]]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[[GOD 2017 Sponsorsheet EN 2017.pdf|Sponsorsheet english]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Juice Shop 4.x, 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 4.x, 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook approaches 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 20min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233812</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233812"/>
				<updated>2017-09-28T10:15:36Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: Sponsorsheets ergänzt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2016 (https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;&amp;lt;a href=&amp;quot;/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf&amp;quot; class=&amp;quot;internal&amp;quot; title=&amp;quot;GOD 2017 Sponsorsheet Deutsch&amp;quot;&amp;gt;&amp;amp;#8594; Sponsorsheet &amp;lt;/a&amp;gt;&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;&amp;lt;a href=&amp;quot;/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf&amp;quot; class=&amp;quot;internal&amp;quot; title=&amp;quot;GOD 2017 Sponsorsheet English&amp;quot;&amp;gt;&amp;amp;#8594; Information in English  &amp;lt;/a&amp;gt;&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Juice Shop 4.x, 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 4.x, 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook approaches 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 20min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD_2017_Sponsorsheet_EN_2017.pdf&amp;diff=233811</id>
		<title>File:GOD 2017 Sponsorsheet EN 2017.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD_2017_Sponsorsheet_EN_2017.pdf&amp;diff=233811"/>
				<updated>2017-09-28T10:11:03Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD_2017_Sponsorsheet_DE_2017.pdf&amp;diff=233810</id>
		<title>File:GOD 2017 Sponsorsheet DE 2017.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD_2017_Sponsorsheet_DE_2017.pdf&amp;diff=233810"/>
				<updated>2017-09-28T10:10:30Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233787</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233787"/>
				<updated>2017-09-27T10:05:20Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Sponsoring */ Info zu Sponsoring aktualisiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2016 (https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren werden wir in Kürze veröffentlichen. Sie können dennoch gerne vorab mit uns in Kontakt treten, um Ihr Sponsor-Paket vorab zu sichern. &lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ist [mailto:alexios.fakos@owasp.org Alexios Fakos].&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
Das Programm wird in Kürze veröffentlicht&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=233786</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=233786"/>
				<updated>2017-09-27T09:58:26Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Sponsoren des German OWASP Chapters */  X-cellent hat Sponsorship gekuendigt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- NOTOC ging nicht mehr f.d. Übersicht. Leider hat man dem Englischen dann doppelte ÜS. Hoffe, das ist angesichts der schmalen nur englisch verstehenden Leserschaft ok. Denke auch, der Aufwand zur Pflege ist so adäquat&lt;br /&gt;
08/2015: NOTOC wieder eingestellt, da kein Englisch mehr, Fehler mit doppelten Zeichen nicht nachvollziehbar&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Germany}}&lt;br /&gt;
--&amp;gt;	&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:owasp_germany_logo.png|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Top News: auf hellblauem Hintergrund ganz oben auf der Seite --&amp;gt;&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:8em;&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;Save the date!&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; The next '''German OWASP Day''' will be held on '''14.11.2017''' in  Essen!&lt;br /&gt;
&lt;br /&gt;
The  [[GOD_2017_CFP|Call for Presentations (CfP)]] is now closed. A first program will be announced soon :)&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==Über OWASP==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [https://www.owasp.org/index.php/Category:OWASP_Project Projekten] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die &amp;lt;u&amp;gt;[[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]]&amp;lt;/u&amp;gt;, die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== '''OWASP German Chapter'''  ==&lt;br /&gt;
The chapter leader is [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Chapter Board members are (in alphabetical order):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:bjoern.kimminich@owasp.org Bjoern Kimminich],&lt;br /&gt;
[mailto:boris@owasp.org Boris Hempkemeier],&lt;br /&gt;
[mailto:christian.becker@owasp.org Christian Becker],&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter],&lt;br /&gt;
[mailto:henrik.willert@owasp.org Henrik Willert],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:ralf.reinhardt@owasp.org Ralf Reinhardt],&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Projekte des German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an &amp;lt;u&amp;gt;[[:Category:OWASP_Project|OWASP Projekten]]&amp;lt;/u&amp;gt;. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen, ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* OWASP Juice Shop&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Mehr? Siehe Liste der &amp;lt;u&amp;gt;[[Germany/Projekte|deutschen Projekte]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== OWASP Stammtisch-Initiative ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtische]]&amp;lt;/u&amp;gt;, bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand August 2017) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]],&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp-germany/2017-August/001012.html Heilbronn-Franken &amp;lt;b&amp;gt;(neu)&amp;lt;/b&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
----&lt;br /&gt;
;11./12.09.2017: [[Cheat Sheet Workshop|Cheat Sheet Workshop in Frankfurt]]&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:it-sa-2015-Logo-rgb-72dpi.jpg|300px|center|link=https://www.it-sa.de/|Logo it-sa Fair]]&lt;br /&gt;
Ich habe das Logo weggenommen, da it-sa eine kommerzielle Organisation ist (dirk)&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
;13.04.2015: &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting]&amp;lt;/u&amp;gt; in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem &amp;lt;u&amp;gt;[http://www.isaca.de/ ISACA Germany Chapter e.V.]&amp;lt;/u&amp;gt;: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist &amp;lt;u&amp;gt;[http://owaspappseceu2013.sched.org/ online]&amp;lt;/u&amp;gt; &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;https://appsec.eu/registration/&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|Chapter Sponsoring]]&amp;lt;/u&amp;gt; möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012/Programm|Programm]]&amp;lt;/u&amp;gt; für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt;. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind &amp;lt;u&amp;gt;[[Germany/Aktuelles|im Archiv]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: &amp;lt;u&amp;gt;[[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;7.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist &amp;lt;u&amp;gt;[[Germany/Konferenzen|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
Nächstes Chapter Meeting am '''31.03.2017''' in München, siehe &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich ander Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Letztes Chapter Meeting war am '''13.04.2015''' in Frankfurt. Details sind auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden&lt;br /&gt;
&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
----&lt;br /&gt;
;E-Mail: ...in Kürze ... &amp;lt;!-- [mailto:kontakt@owasp.de] [mailto:info@owasp.de] --&amp;gt;&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]&amp;lt;/u&amp;gt;. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt; von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der German Chapter Board Members (siehe oben) oder schreiben Sie eine E-Mail an uns [mailto:owasp-germany@lists.owasp.org chapter mailing list].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
----&lt;br /&gt;
Informationen für die Presse finden sich &amp;lt;u&amp;gt;[[Germany/press|hier]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| style=&amp;quot;background-color:inherit;&amp;quot; width=&amp;quot;99%&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]&lt;br /&gt;
| [[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| [[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]&lt;br /&gt;
|- |&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
| &lt;br /&gt;
|- |&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219622</id>
		<title>German OWASP Day 2016/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219622"/>
				<updated>2016-07-29T22:56:32Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Programmkomitee */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Deutscher OWASP-Tag 2016 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum achten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 29.11.2016 in Darmstadt statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2016 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. &lt;br /&gt;
OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Webanwendungen in der Cloud&lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am 28. November eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (CISPA, Uni Saarland)&lt;br /&gt;
* Alexios Fakos (Airbus Defence and Space)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. Oktober 2016''' über https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.10.2016&lt;br /&gt;
** Benachrichtigung der Einreicher: 07.10.2016&lt;br /&gt;
** Konferenz: 29.11.2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 (EN) ==&lt;br /&gt;
&lt;br /&gt;
The German Chapter of the Open Web Application Security Project (OWASP) is organizing their German OWASP Conference. This German OWASP Day is the most important, independent and non-commercial conference in Germany related to application security. &lt;br /&gt;
&lt;br /&gt;
The conference will take place in Darmstadt on the 29th of November 2016.&lt;br /&gt;
  &lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
&lt;br /&gt;
The conference is aiming at German folks, correspondingly the conference language is German but English presentations are welcome as well. The German OWASP Day is a true security conference, with expected talks and presentations on secure software development, usage, test and management, all around web based applications. Non-technical talks are welcome as well. Please refrain from submitting marketing pitches. Sponsors will have a separate possibilities for marketing.&lt;br /&gt;
&lt;br /&gt;
=== CfP in detail ===&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please submit &amp;lt;u&amp;gt;[https://easychair.org/conferences/?conf=owaspger15 online]&amp;lt;/u&amp;gt; an abstract of the presentation (500 to 4000 characters) and a brief biography (150 to 800 characters). The planned presentation time is 20 or 40 minutes (excl. 5 minutes for discussion). You can also attach a preliminary version of your presentation. (Please watch out for mistakes as we'll take your abstract and publish it 1:1 together in our program).&lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to (Web) Application Security and OWASP, in particular:&lt;br /&gt;
&lt;br /&gt;
* Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc.&lt;br /&gt;
* Research topics in web security &lt;br /&gt;
* Frameworks and best practices for secure development&lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Cloud Security, specifically secure Cloud Apps&lt;br /&gt;
* Browser Security&lt;br /&gt;
* Security in Web Applications and Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Privacy protection in web based apps&lt;br /&gt;
* Security programs for developers, testers, architects and project owners&lt;br /&gt;
* Security management for application&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Static Code Analysis&lt;br /&gt;
* Updates to OWASP Projects&lt;br /&gt;
&lt;br /&gt;
We will offer either one track. All presentations will be published on the conference website under the OWASP license. Therefore all speakers must accept and sign the &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; without changes prior to the conference. It requires that you use one of the following templates: (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Unfortunately we can't cover any travel expenses or costs for accommodation.&lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on November 28th (details to be announced).'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Program Committee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (CISPA, Uni Saarland)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Deadlines ===&lt;br /&gt;
&lt;br /&gt;
Submissions no later than October 9th, 2015 only online via https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Please read and follow the requirements above: &lt;br /&gt;
** Abstract&lt;br /&gt;
** bio&lt;br /&gt;
** length &lt;br /&gt;
** and if possible slides&lt;br /&gt;
&lt;br /&gt;
* Dates:&lt;br /&gt;
** CfP closes: '''October 1st, 2016'''&lt;br /&gt;
** Notification of acceptance by October 7th, 2016 &lt;br /&gt;
** Conference: November 29th, 2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2015]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2015/CfP &amp;lt;top&amp;gt;] [[German_OWASP_Day_2015|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]] [[Category:CfP]]&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=212012</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=212012"/>
				<updated>2016-03-29T07:11:20Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''31.03.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Westend Tower (DZ BANK AG),Mainzer Landstr. 58, 60325 Frankfurt am Main [Eingang bei der Skulptur „fliegende Krawatte“]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([https://www.dzbank.de/content/dam/dzbank_de/de/home/profil/dzbankag/pdf_dokumente/Adressen-und-Standorte/Anfahrt_Frankfurt.pdf Anfahrtsbeschreibung], [https://goo.gl/maps/8QBdoqzZHwF2 Google Maps], [http://her.is/1Rmu04D HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Manuel Giesel und Johannes Schönborn mit dem Titel: „1x1 der Threat Intelligence”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-IT-SiG-und-nun-2016.02.25.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP_Stammtisch_Frankfurt-IT-SiG-und-nun-2016.02.25.pdf&amp;diff=212011</id>
		<title>File:OWASP Stammtisch Frankfurt-IT-SiG-und-nun-2016.02.25.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP_Stammtisch_Frankfurt-IT-SiG-und-nun-2016.02.25.pdf&amp;diff=212011"/>
				<updated>2016-03-29T07:10:49Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211864</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211864"/>
				<updated>2016-03-27T14:30:52Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''31.03.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Westend Tower (DZ BANK AG),Mainzer Landstr. 58, 60325 Frankfurt am Main [Eingang bei der Skulptur „fliegende Krawatte“]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([https://www.dzbank.de/content/dam/dzbank_de/de/home/profil/dzbankag/pdf_dokumente/Adressen-und-Standorte/Anfahrt_Frankfurt.pdf Anfahrtsbeschreibung], [https://goo.gl/maps/8QBdoqzZHwF2 Google Maps], [http://her.is/1Rmu04D HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Manuel Giesel und Johannes Schönborn mit dem Titel: „1x1 der Threat Intelligence”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211863</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211863"/>
				<updated>2016-03-27T14:28:32Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''31.03.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Westend Tower (DZ BANK AG), Westendstraße 1, 60325 Frankfurt am Main [Eingang bei der Skulptur „fliegende Krawatte“]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([https://www.dzbank.de/content/dam/dzbank_de/de/home/profil/dzbankag/pdf_dokumente/Adressen-und-Standorte/Anfahrt_Frankfurt.pdf Anfahrtsbeschreibung], [https://goo.gl/maps/8QBdoqzZHwF2 Google Maps], [http://her.is/1Rmu04D HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Manuel Giesel und Johannes Schönborn mit dem Titel: „1x1 der Threat Intelligence”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211862</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211862"/>
				<updated>2016-03-27T14:22:50Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''31.03.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Westend Tower (DZ BANK AG), Mainzer Landstraße 58, 60325 Frankfurt am Main [Eingang bei der Skulptur „fliegende Krawatte“, Anfahrtsbeschreibung: Eingang Westend 1]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([https://www.dzbank.de/content/dam/dzbank_de/de/home/profil/dzbankag/pdf_dokumente/Adressen-und-Standorte/Anfahrt_Frankfurt.pdf Anfahrtsbeschreibung], [https://goo.gl/maps/YfEvzRCD4pS2 Google Maps], [http://her.is/1Rmtunn HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Manuel Giesel und Johannes Schönborn mit dem Titel: „1x1 der Threat Intelligence”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211861</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211861"/>
				<updated>2016-03-27T14:22:05Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''31.03.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Westend Tower (DZ BANK AG), Mainzer Landstraße 58, 60325 Frankfurt am Main [Eingang bei der Skulptur „fliegende Krawatte“, Anfahrtsbeschreibung: Eingang Westend 1]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([https://www.dzbank.de/content/dam/dzbank_de/de/home/profil/dzbankag/pdf_dokumente/Adressen-und-Standorte/Anfahrt_Frankfurt.pdf Anfahrtsbeschreibung], [https://goo.gl/maps/o2vk4pD4nZ32 Google Maps], [http://her.is/1Rmtunn HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Manuel Giesel und Johannes Schönborn mit dem Titel: „1x1 der Threat Intelligence”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211860</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211860"/>
				<updated>2016-03-27T14:12:19Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''31.03.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
DZ BANK AG, Platz der Republik, 60265 Frankfurt am Main [Eingang bei der Skulptur „fliegende Krawatte“]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([https://www.dzbank.de/content/dam/dzbank_de/de/home/profil/dzbankag/pdf_dokumente/Adressen-und-Standorte/Anfahrt_Frankfurt.pdf Anfahrtsbeschreibung], [https://goo.gl/maps/o2vk4pD4nZ32 Google Maps], [http://her.is/1SeJEeZ HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Manuel Giesel und Johannes Schönborn mit dem Titel: „1x1 der Threat Intelligence”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211859</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211859"/>
				<updated>2016-03-27T14:10:31Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''31.03.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
DZ BANK AG, Platz der Republik, 60265 Frankfurt am Main&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([https://www.dzbank.de/content/dam/dzbank_de/de/home/profil/dzbankag/pdf_dokumente/Adressen-und-Standorte/Anfahrt_Frankfurt.pdf Anfahrtsbeschreibung], [https://goo.gl/maps/o2vk4pD4nZ32 Google Maps], [http://her.is/1SeJEeZ HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Manuel Giesel und Johannes Schönborn mit dem Titel: „1x1 der Threat Intelligence”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211858</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211858"/>
				<updated>2016-03-27T14:09:35Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #25 | OWASP Stammtisch Frankfurt | 31.03.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''31.03.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
DZ BANK AG, Platz der Republik, 60265 Frankfurt am Main&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([https://www.dzbank.de/content/dam/dzbank_de/de/home/profil/dzbankag/pdf_dokumente/Adressen-und-Standorte/Anfahrt_Frankfurt.pdf Anfahrtsbeschreibung], [https://goo.gl/maps/o2vk4pD4nZ32 Google Maps], [http://her.is/1SeJEeZ HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Johannes Schönborn, Manuel Giebel mit dem Titel: „1x1 der Threat Intelligence”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211857</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211857"/>
				<updated>2016-03-27T13:59:33Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Bisherige Stammtische / Treffen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''25.02.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Boban Krsic mit dem Titel: „IT-Sicherheitsgesetz - und nun?”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211856</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=211856"/>
				<updated>2016-03-27T13:59:24Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Bisherige Stammtische / Treffen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''25.02.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Boban Krsic mit dem Titel: „IT-Sicherheitsgesetz - und nun?”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h ====&lt;br /&gt;
Vortrag: Boban Krsic | „IT-Sicherheitsgesetz - und nun?“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=208886</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=208886"/>
				<updated>2016-02-14T15:59:27Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Organisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt Mailing-Liste], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''25.02.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Boban Krsic mit dem Titel: „IT-Sicherheitsgesetz - und nun?”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=208885</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=208885"/>
				<updated>2016-02-14T15:48:21Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* #23 | OWASP Stammtisch Frankfurt | 28.01.2016, 19:30h */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #24 | OWASP Stammtisch Frankfurt | 25.02.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''25.02.2016, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Boban Krsic mit dem Titel: „IT-Sicherheitsgesetz - und nun?”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=208884</id>
		<title>OWASP German Chapter Stammtisch Initiative/Frankfurt</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt&amp;diff=208884"/>
				<updated>2016-02-14T15:47:10Z</updated>
		
		<summary type="html">&lt;p&gt;Alexios: /* Bisherige Stammtische / Treffen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Germany]] [[Category:Stammtisch]]&lt;br /&gt;
&lt;br /&gt;
== Orientierung ==&lt;br /&gt;
&lt;br /&gt;
=== Wann === &lt;br /&gt;
Immer am letzten Donnerstag im Monat, um 19:30 Uhr&lt;br /&gt;
&lt;br /&gt;
=== Wo ===  &lt;br /&gt;
Bei einem Gastgeber in Frankfurt, u.U. auch im Rhein-Main-Gebiet. Details findest du unter [[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt#Aktuelles|Aktuelles]]&lt;br /&gt;
&lt;br /&gt;
=== Ablauf ===  &lt;br /&gt;
Vortrag bei einem Gastgeber mit Erfahrungsaustausch und einem geselligen Ausklang in der Nachbarschaft (optional)&lt;br /&gt;
&lt;br /&gt;
=== Etiquette ===  &lt;br /&gt;
&lt;br /&gt;
Wie bei OWASP üblich: Bitte kein Marketing!!! Wir respektieren die OWASP [https://www.owasp.org/index.php?title=Speaker_Agreement | Speaker Agreement] Regeln.&lt;br /&gt;
&lt;br /&gt;
=== Organisation ===  &lt;br /&gt;
&lt;br /&gt;
Wer Interesse hat beim Stammtisch mitzuwirken oder ihn mitzugestalten, bitte bei Alexios melden (alexios punkt fakos aet owasp puhunkt org). Danke!&lt;br /&gt;
&lt;br /&gt;
Vorträge wie Gastgeber sind jederzeit willkommen. &lt;br /&gt;
Die Treffen werden über die [https://lists.owasp.org/mailman/listinfo/owasp-germany/ OWASP Deutschland Mailing-Liste], [https://lists.owasp.org/mailman/listinfo/owasp-frankfurt OWASP Stammtisch Frankfurt], [https://twitter.com/owasp_f Twitter], XING [https://www.xing.com/communities/groups/owasp-stammtisch-frankfurt-21f9-1075280 OWASP Stammtisch Frankfurt] und über die Meetup Gruppe [http://www.meetup.com/de/IT-Security-Stammtisch-Frankfurt-OWASP-u-w/ Meetup] angekündigt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/images/5/5d/PPT_2013_Toolbox.zip Präsentationsvorlage] und [https://www.owasp.org/images/7/76/OWASP_Presentation_Template.zip Alternative]&lt;br /&gt;
&lt;br /&gt;
=== Weiteres ===  &lt;br /&gt;
&lt;br /&gt;
Über OWASP Germany im Allgemeinen und den Stammtisch Frankfurt &lt;br /&gt;
([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_spread_the_word_v1.0.pdf|DOWNLOAD]])&lt;br /&gt;
&lt;br /&gt;
== Aktuelles ==&lt;br /&gt;
====  #23 | OWASP Stammtisch Frankfurt | 28.01.2016, 19:30h  ====&lt;br /&gt;
Wir laden euch herzlich ein:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.2em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:0px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
'''26.11.2015, 19:30h''' im  &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.1em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:10px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code style=&amp;quot;font-family:Tahoma,Geneva,Arial,sans-serif; font-size:1.0em;background:#e9ffd9;border-color: #D1FAB6;color:#555;border:.1em solid;border-radius:10px;padding:10px 10px 10px 10px;margin:20px;cursor:default;border-color: #8ed9f6;&amp;quot;&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vortrag von Christoph mit dem Titel: „Social Engineering”.&lt;br /&gt;
&lt;br /&gt;
Zwecks Planung bitte ich dich, sowie Neugierige und Interessierte, euch&lt;br /&gt;
vorab per [http://doodle.com/ez7k3x4uqav4h2ef Doodle anzumelden]. Danke!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Für den Konferenzraum ist eine Zutrittsberechtigung erforderlich. Wir freuen uns sehr, wenn du dich kurz vor 19:30 Uhr im Foyer einfindest, damit wir gemeinsam zum Konferenzraum gehen können. Solltest du ein wenig später ankommen, so frage bei der Rezeption nach dem OWASP Stammtisch. Wir holen dich dann ab.&lt;br /&gt;
&lt;br /&gt;
== Bisherige Stammtische / Treffen ==&lt;br /&gt;
&lt;br /&gt;
==== #23 | OWASP Stammtisch Frankfurt | 28.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Christoph  | „Social Engineering“   ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt-Social_Engineering-2016.01.28.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #22 | OWASP Stammtisch Frankfurt | 26.11.2015, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn  | „Faraday: Pentesting goes Multiplayer“ &amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #21 | OWASP Stammtisch Frankfurt | 29.10.2015, 19:30h ====&lt;br /&gt;
Vortrag: Khalil Bijjou | „Web Application Firewall Bypassing - how to defeat the blue team“  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Web_Application_Firewall_Bypassing_-_how_to_defeat_the_blue_team_-_2015.10.29.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #20 | OWASP Stammtisch Frankfurt | 24.09.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | „Security Challenges of Cloud Providers“ („Wie baue ich sichere Luftschlösser in den Wolken”)  ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_-_Cloud_Provider_Challenges_-_2015.09.24.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #19 | OWASP Stammtisch Frankfurt | 27.08.2015, 19:30h ====&lt;br /&gt;
Vortrag: Manuel Giesel und Johannes Schönborn | „Lust und Frust bei der Netzwerk-Anomalieerkennung&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #18 | OWASP Stammtisch Frankfurt | 30.07.2015, 19:30h ====&lt;br /&gt;
Vortrag: Katharine Brylski | Ein Best-of-Konzept für Sicherheitsanalysen von Webanwendungen ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_BestOfKonzept_Sicherheitsanalysen_Webanwendungen_20150730.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #17 | OWASP Stammtisch Frankfurt | 25.06.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | (Un)Sicherheit bei ihrer Applikation? Präventiv statt reaktiv ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_%28Un%29Sicherheit.bei.ihrer.Applikation_20150628.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #16 | OWASP Stammtisch Frankfurt | 28.05.2015, 19:30h ====&lt;br /&gt;
Vortrag: Marius Klimmek | Sowas wie Botnetze – Die dunkle Gefahr der Zombie Armee ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Botnetze-Presentation_20150525.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #15 | OWASP Stammtisch Frankfurt | 30.04.2015, 19:30h ====&lt;br /&gt;
Vortrag: Daniel Zelle | Einführung und Überblick - Von Car2X- bis In-Vehicel-Security ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_Von_Car2X-_bis_In-Vehicle-Security_20150430.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #14 | OWASP Stammtisch Frankfurt | 26.03.2015, 19:30h  ====&lt;br /&gt;
Vortrag: Michael Ritter | Web Application Firewall Profiling ([[Image:Ico_pdf.gif]] [[media:OWASP_Stammtisch_Frankfurt_WAF_Profiling_and_Evasion.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #13 | OWASP Stammtisch Frankfurt | 26.02.2015, 19:30h ====&lt;br /&gt;
Vortrag: Alexios Fakos | Polyglotte Angriffsvektoren&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #12 | OWASP Stammtisch Frankfurt | 29.01.2015, 19:30h ====&lt;br /&gt;
Vortrag: Jan Philipp | SharePoint Sicherheit im 'schlüpfrigen' Griff ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-SharePoint.Sicherheit.im.Griff-20150129.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Franklinstraße 50, 60486 Frankfurt am Main &amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.deloitte.com/assets/Dcom-Germany/Local%20Assets/Documents/Standorte/Standorte_Frankfurt_2012_Dvx.pdf Anfahrtsbeschreibung], [https://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=de&amp;amp;geocode&amp;amp;aq&amp;amp;sll=51.480587,11.964602&amp;amp;sspn=0.04426,0.077162&amp;amp;vpsrc=0&amp;amp;ie=UTF8&amp;amp;ll=50.114579,8.657312&amp;amp;spn=0.045573,0.077162&amp;amp;t=m&amp;amp;z=14&amp;amp;iwloc=A&amp;amp;cid=16776109168896552281&amp;amp;output=classic&amp;amp;dg=brw Google Maps])&lt;br /&gt;
&lt;br /&gt;
==== #11 | OWASP Stammtisch Frankfurt | 27.11.2014, 19:30h ====&lt;br /&gt;
Vortrag: Johannes Schönborn | APT – the Good – the Bad, the Ugly&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
==== #10 | OWASP Stammtisch Frankfurt | 30.10.2014, 19:30h ====&lt;br /&gt;
Der OWASP Stammtisch Frankfurt feierte sein Comeback!&amp;lt;br&amp;gt; &lt;br /&gt;
Vortrag: Alexander Klink | Denial of Service auf Applikationsebene ([[Image:Ico_pdf.gif]] [[media:OWASP_Frankfurt_Stammtisch-DoS.auf.Applikationsebene-20141030.pdf|DOWNLOAD]])&amp;lt;br&amp;gt;&lt;br /&gt;
Standort: Tower 185, Friedrich-Ebert-Anlage 35-37, 60327 Frankfurt am Main&amp;lt;br&amp;gt;&lt;br /&gt;
([http://www.pwc.de/de/de/standorte/assets/frankfurt_de.pdf Anfahrtsbeschreibung], [https://www.google.de/maps/dir//Tower+185,+Friedrich-Ebert-Anlage+35+-+37,+60327+Frankfurt+am+Main/@50.110458,8.656132,17z/data=!4m12!1m3!3m2!1s0x47bd0957a164e831:0xa9782263d8256a05!2sTower+185!4m7!1m0!1m5!1m1!1s0x47bd0957a164e831:0xa9782263d8256a05!2m2!1d8.656132!2d50.110458 Google Maps], [http://her.is/uLmaGf HERE Maps])&lt;br /&gt;
&lt;br /&gt;
====  3. Rhein-Main-OWASP-Stammtisch findet am 27.11.2013 , 19:00 statt ====&lt;br /&gt;
Der dritte Rhein-Main-OWASP Stammtisch findet am 27.11.2013 um 19:00 in der Weinbar [http://www.vinothek-wangenrot.de/weinbar-vinothek-mainz.html Wangenrot] am Stephansplatz 1 in Mainz statt.&lt;br /&gt;
&lt;br /&gt;
====  2. Rhein-Main-OWASP-Stammtisch findet am 26.09.2013, 18:30 statt ====&lt;br /&gt;
Der zweite Rhein Main Stammtisch findet am 26.09.2013 ab 19:00 in Frankfurt im [http://www.ristorante-vitavera.de/1.html Vita Vera] statt.&lt;br /&gt;
Bitte meldet euch per Email bei markus.miedaner@owasp.org damit wir genügend Sitzplätze haben.&lt;br /&gt;
&lt;br /&gt;
==== 1. Rhein-Main-OWASP-Stammtisch findet am 25.06.2013, 18:30 statt ====&lt;br /&gt;
Der Frankfurter OWASP Stammtisch heißt nun Rhein Main Stammtisch. Der erste Rhein-Main Stammtisch fand am 25.06.2013 in Frankfurt statt.&lt;br /&gt;
&lt;br /&gt;
===== Der 6. Frankfurter OWASP Stammtisch fand am 21.11.2012 statt =====&lt;br /&gt;
&lt;br /&gt;
Thema des Stammtisches ist der Rückblick auf den German OWASP Day 2012.&lt;br /&gt;
&lt;br /&gt;
===== Der 5. Frankfurter OWASP Stammtisch findet am 26.09.2012, 18:30 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 5. OWASP Stammtisch Frankfurt wird im [http://www.ristorante-vitavera.de/1.html Vita Vera] in der [https://maps.google.de/maps?oe=utf-8&amp;amp;ie=UTF-8&amp;amp;q=vita+vera+frankfurt&amp;amp;fb=1&amp;amp;gl=de&amp;amp;hq=vita+vera&amp;amp;hnear=0x47bd096f477096c5:0x422435029b0c600,Frankfurt&amp;amp;cid=0,0,6042038627906823373&amp;amp;ei=mnhXUMP9Nu324QTK24GYCQ&amp;amp;ved=0CJEBEPwSMAM Windmühlenstr. 14, 60329 Frankfurt am Main] stattfinden. Wir suchen eigentlich ein Lokal in dem man auch einmal einen Vortrag halten kann mit anschließender Diskussion. Das haben wir noch nicht gefunden. Bevor deshalb der Stammtisch nie stattfindet, wollen wir ihn zumindest zum Austausch über Securitythemen und Netzwerken stattfinden lassen. Das Lokal liegt in unmittelbarer Bahnhofsnähe, Parkgelegenheiten sind auch vorhanden.&lt;br /&gt;
&lt;br /&gt;
===== Der 4. Frankfurter OWASP Stammtisch findet am 23.11.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
ACHTUNG: Der 4. OWASP Stammtisch Frankfurt wird im [http://www.depot1899.de/ Depot 1899] in der [http://j.mp/uHFH9X Textorstraße 33, 60594 Frankfurt am Main] stattfinden. Wir testen gerade Lokale aus in denen man vielleicht auch einmal einen Vortrag halten kann mit anschließender Diskussion.&lt;br /&gt;
&lt;br /&gt;
===== Der 3. Frankfurter OWASP Stammtisch findet am 21.09.2011 statt =====&lt;br /&gt;
&lt;br /&gt;
Der 3. OWASP Stammtisch Frankfurt wird wieder in der [http://j.mp/piQdaP Arche Nova, Kasseler Str. 1a, Frankfurt a.M.] stattfinden.&lt;/div&gt;</summary>
		<author><name>Alexios</name></author>	</entry>

	</feed>