<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ingo+Hanke</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ingo+Hanke"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/Ingo_Hanke"/>
		<updated>2026-05-16T09:13:33Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234289</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234289"/>
				<updated>2017-10-11T12:40:46Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: reg gestartet (Teil 2)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234288</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234288"/>
				<updated>2017-10-11T12:39:17Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: Reg gestartet&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234287</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234287"/>
				<updated>2017-10-11T12:34:30Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: Registrierung ergänzt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
=== Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]''' ===&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Assets&amp;diff=230801</id>
		<title>Germany/Assets</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Assets&amp;diff=230801"/>
				<updated>2017-06-19T16:05:12Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: /* Was wir haben */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
[[Image:owasp_germany_logo.png|right]]&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Was wir haben  ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;background-color:inherit;&amp;quot; width=&amp;quot;100%&amp;quot; border=&amp;quot;1&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
|'''Asset'''&lt;br /&gt;
|'''Kosten'''&lt;br /&gt;
|'''Beschreibung'''&lt;br /&gt;
|'''Zuständig'''&lt;br /&gt;
|-&lt;br /&gt;
|Leinwand&lt;br /&gt;
|79,90&lt;br /&gt;
|für Vorträge beim Stammtisch München&lt;br /&gt;
|Torsten Gigler&lt;br /&gt;
|}&lt;br /&gt;
----&lt;br /&gt;
[[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
[https://www.owasp.org/index.php?title=Germany/Projekte &amp;lt;top&amp;gt;]  [[Germany|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Chapter]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Speaker]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=User:Ingo_Hanke&amp;diff=229398</id>
		<title>User:Ingo Hanke</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=User:Ingo_Hanke&amp;diff=229398"/>
				<updated>2017-05-04T08:04:00Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: bio&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Participating at OWASP (German chapter) since 2005, OWASP member since 2010.&lt;br /&gt;
&lt;br /&gt;
Member of &amp;quot;German OWASP TOP 10&amp;quot; group&lt;br /&gt;
&lt;br /&gt;
Member of &amp;quot;OWASP TOP 10 for developer&amp;quot; group&lt;br /&gt;
&lt;br /&gt;
Treasurer of German Chapter since 2015&lt;br /&gt;
&lt;br /&gt;
Co-organizer of &amp;quot;German OWASP Day&amp;quot; since 2013&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=225156</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=225156"/>
				<updated>2017-01-16T16:20:27Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' [[Media:GOD16-Daimler.pdf|(slides)]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' [[Media:GOD16-Deserialization.pdf|(slides)]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke'' [[Media:GOD16-WASE.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk'' [[Media:GOD16-Angularboot.pptx|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Reverse Engineering Android Apps With CodeInspect'''&amp;lt;br&amp;gt; ''Siegfried Rasthofer''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel'' [[Media:GOD16-NOSQL.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun: Der Secure Development Lifecycle in der agilen Praxis &lt;br /&gt;
* Björn Kimminich: What's new in OWASP Juice Shop? [[Media:GOD16-Juice.pdf|(slides)]]&lt;br /&gt;
* Juraj Somorovsky: TLS-Attacker (Systematic Fuzzing and Testing of TLS Libraries) [[Media:GOD16-Jurai.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr'' [[Media:GOD16-agiletesting.pptx|(slides)]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel'' &amp;lt;!--[[Media:GOD16-DROWN.pdf|(slides)]]--&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: CarIT Security: Facing Information Security Threats ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' The principal objective of this keynote is to demonstrate existing frameworks, tools and methodologies to face automotive cyber security threats. The main threat for automobile manufacturers is that the car architecture has not been designed for Internet access, whereas in recent years, internet access has been added retrospectively on top of the traditional architecture. Automobiles are nowadays cyber-physical systems, whereby new challenges arise since technologies and development methods for safety are not applicable for security. Information security processes of connected cars have an impact on customer satisfaction as CarIT Security protects the life of vehicle occupants and privacy ensures data protection of personally identifiable information. The role of information security must be to ensure transparency across the threats, whereby the Board of Management must be put in a position to recognize information security threats. Information Security Risk Management provides the opportunity to raise the required management attention.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Tobias Millauer is an Information Security Architect CarIT at Daimler’s Global Information Security department, where he advises projects on CarIT Security and ensures CarIT Security Governance. He studied IT Security at the University of Applied Sciences St. Pölten and the Bern University of Applied Sciences. His bachelor thesis examined how business growth through information security will be achieved for automobile manufacturers. Millauer is currently working towards his Master's degree in Information Security Management at University of Applied Sciences Hagenberg with focus on Corporate Governance and Risk Management.&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Siegfried Rasthofer: Reverse Engineering Android Apps With CodeInspect'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Android malware is getting more and more sophisticated. To impede analysis, modern malware families use various anti-analysis techniques such as packers, detectors for emulators or tamper detection mechanisms. Current static code-analysis tools quickly reach their limits with heavily obfuscated code. Dynamic code analysis tools, on the other hand, are frequently tricked by emulator detection. If malware applications use such techniques in combination, this can causes many automatic code-analysis tools to fail, due to their intrinsic limitations, leaving a manual analysis as the only viable option - a very difficult and time-consuming undertaking.&lt;br /&gt;
&lt;br /&gt;
To alleviate the problem, we propose CodeInspect, a new integrated reverse-engineering environment targeting sophisticated state-of-the-art malware apps for Android. With features such as interactive debugging on a human readable representation of the application’s bytecode, CodeInspect aims to greatly reduce the time an analyst requires to understand and judge applications. Using CodeInspect, the engineer can debug the app live, can rename (obfuscated) identifiers, jump to definitions, remove or add statements and more. It further includes extensions for a fully-automatic de-obfuscation of reflective method calls, string de-obfuscation and a very precise dataflow tracking component that shows suspicious flows from sensitive sources to public sinks, all of which can be easily used in combination.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will introduce CodeInspect and give a live demo on analyzing current malicious applications containing cutting-edge anti-analysis techniques.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222466</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222466"/>
				<updated>2016-10-18T08:22:39Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
 Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  --&amp;gt;&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222465</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222465"/>
				<updated>2016-10-18T07:30:37Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
 Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  --&amp;gt;&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam sich sofort anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=221898</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=221898"/>
				<updated>2016-09-29T11:09:05Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Wir sind jetzt offen für Einreichungen. Alle Details finden sich im [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call For Presentations].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
 Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  --&amp;gt;&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt;, Rheinstraße 75, 64295 Darmstadt - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
Die Registrierung öffnet Anfang Oktober und wird rechtzeitig angekündigt. &lt;br /&gt;
&lt;br /&gt;
Preis: tba. bei allen Tickets ist die Vorabendveranstaltung inbegriffen.  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* Boris Hemkemeier&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=193400</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=193400"/>
				<updated>2015-04-15T07:58:56Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Germany&lt;br /&gt;
|extra=[[Image:owasp_germany_logo.png|right]]&lt;br /&gt;
&lt;br /&gt;
The chapter leader is [mailto:dirk@owasp.org Dirk Wetter].&lt;br /&gt;
&lt;br /&gt;
Chapter Board members are:&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:?? Bastian Braun],&lt;br /&gt;
[mailto:boris@owasp.org Boris],&lt;br /&gt;
[mailto:?? Hartwig Gelnhausen],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:?? Jan Philipp],&lt;br /&gt;
[mailto:?? Jan Wolff],&lt;br /&gt;
[mailto:kai@owasp.org Kai Jendrian],&lt;br /&gt;
[mailto:?? Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:?? Patrick Sauer],&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser],&lt;br /&gt;
[mailto:tom.schoen@owasp.org Tom Schoen].&lt;br /&gt;
&lt;br /&gt;
;Twitter: [https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de] &lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Über OWASP==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community – formal eine unternehmensunabhängige Non-Profit-Organisation nach §501c3 – mit Hauptsitz in den USA. Ziel des OWASP ist die Unterstützung von Unternehmen und Organisationen bei der Entwicklung und beim Betrieb sicherer Webanwendungen und das «Sichtbar-Machen» der Bedeutung der Sicherheit von Webanwendungen. &lt;br /&gt;
&lt;br /&gt;
Sämtliche OWASP-Instrumente, wie Dokumente, Foren oder die jeweiligen Länder-Chapters stehen kostenlos allen zur Verfügung, die daran interessiert sind, die Sicherheit von Webanwendungen zu erhöhen. &lt;br /&gt;
&lt;br /&gt;
Die Community ist frei und offen und heißt alle Interessierten sowie Wissens- und Erfahrungsträger herzlich willkommen. Zwanglos kann dies z. B. im Rahmen der [[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]] erfolgen, die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&amp;lt;span style=&amp;quot;color: white; text-decoration:&amp;quot;&amp;gt;&lt;br /&gt;
|emailarchives=https://lists.owasp.org/pipermail/owasp-germany&lt;br /&gt;
&amp;lt;/span&amp;gt;}}&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Top News: auf hellblauem Hintergrund ganz oben auf der Seite --&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;big style=&amp;quot;padding:1em;&amp;quot;&amp;gt;'''German Chapter Meeting ...'''&lt;br /&gt;
&lt;br /&gt;
... Termin in Kürze&lt;br /&gt;
&amp;lt;/big&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==== OWASP German Chapter Sponsorships ====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| width=&amp;quot;99%&amp;quot; style=&amp;quot;background-color:inherit;&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]&lt;br /&gt;
| [[Image:xcellent_8700px.png|link=http://www.x-cellent.com|www.x-cellent.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:antago_logo.png|link=https://www.antago.info/|www.antago.info]]&lt;br /&gt;
| [[Image:xing_logo.png|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
|-|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]&lt;br /&gt;
| [[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]&lt;br /&gt;
|-|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''OWASP German Chapter'''  ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Mitstreiter: Wir suchen engagierte Personen, die das German Chapter als Ansprechpartner für Firmen und Branchen vertreten. Weitere Details folgen in Kürze hier.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;100%&amp;quot; style=&amp;quot;background-color:inherit;&amp;quot;&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-right:0.5em;&amp;quot; |&lt;br /&gt;
=== Aktuelles ===&lt;br /&gt;
---- &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: [[Image:2014_owasp_day_w_480px.png|400px|center|link=/German_OWASP_Day_2014|Logo 6th German OWASP Day]]&lt;br /&gt;
:&amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;20. - 23.08.2013: [[File:Logo AppSecEU2013-Nr3backg50.png|798px|center|link=https://owasp.org/index.php/AppSecEU2013|(original photo from IqRS)]] Das German Chapter veranstaltete die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem &amp;lt;u&amp;gt;[http://www.isaca.de/ ISACA Germany Chapter e.V.]&amp;lt;/u&amp;gt;: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünsigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist &amp;lt;u&amp;gt;[http://owaspappseceu2013.sched.org/ online]&amp;lt;/u&amp;gt; &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Regestrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;[https://appsec.eu/registration/ https://appsec.eu/registration/]&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|Chapter Sponsorsing]]&amp;lt;/u&amp;gt; möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012/Programm|Programm]]&amp;lt;/u&amp;gt; für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSecEU Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations offen für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt;. Ort: München, Zeit: 7.11.2012&lt;br /&gt;
&lt;br /&gt;
| width=&amp;quot;30%&amp;quot; style=&amp;quot;vertical-align:top; padding-left:0.5em;border-left:1px solid black&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== News ===&lt;br /&gt;
----&lt;br /&gt;
German translation: &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
The German Chapter is proud having organised &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; AppSecEU 2013.&lt;br /&gt;
(see left side)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-right:0.5em;&amp;quot; |&lt;br /&gt;
Ältere Nachrichten sind &amp;lt;u&amp;gt;[[Germany/Aktuelles|hier]]&amp;lt;/u&amp;gt; archiviert.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-left:0.5em;border-left:1px solid black&amp;quot; |&lt;br /&gt;
Old news (what a nice name :-) can be found &amp;lt;u&amp;gt;[[Germany/Aktuelles|here]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-right:0.5em;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
----&lt;br /&gt;
;09.12.2014 [[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;7.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist &amp;lt;u&amp;gt;[[Germany/Konferenzen|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-left:0.5em;border-left:1px solid black&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== German Conferences ===&lt;br /&gt;
----&lt;br /&gt;
;20. - 23.08.2013: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A list of conferences organized by the OWASP German Chapter can be found &amp;lt;u&amp;gt;[[Germany/Konferenzen|here]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-right:0.5em;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== Projekte des German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an &amp;lt;u&amp;gt;[[:Category:OWASP_Project|OWASP Projekten]]&amp;lt;/u&amp;gt;. Die Liste der &amp;lt;u&amp;gt;[[Germany/Projekte|deutschen Projekte ist hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-left:0.5em;border-left:1px solid black&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== Projects of German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Category: cannot use wiki syntax [[Category:OWASP_Project|OWASP Projects]] :-/ --&amp;gt;&lt;br /&gt;
The German Chapter initiated or participated at [[:Category:OWASP_Project|OWASP Projects]]. A List can be found &amp;lt;u&amp;gt;[[Germany/Projekte|here]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-right:0.5em;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== OWASP Stammtisch-Initiative ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
In mehren Städten gibt es &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtische]]&amp;lt;/u&amp;gt;, bei denen man sich in lockerer Runde im Biergarten oder Gasthaus trifft um sich auszutauschen, nette Leute kennenzulernen oder auch ernsthafte Sicherheitsthemen zu diskutieren. &lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand Jan 2015) in:&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=M.C3.BCnchen |München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=K.C3.B6ln    |Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Frankfurt    |Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Stuttgart    |Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Hamburg      |Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Karlsruhe    |Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Berlin       |Berlin]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Dresden      |Dresden]]&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-left:0.5em;border-left:1px solid black&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== OWASP Regular Tables ===&lt;br /&gt;
----&lt;br /&gt;
A &amp;quot;regular's table&amp;quot; (Stammtisch) is a German tradition for meeting each other in a beer garden or a pub in order to discuss certain topics (and to drink beer, of course&amp;amp;nbsp;;-).&lt;br /&gt;
&lt;br /&gt;
In the case of an &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtisch]]&amp;lt;/u&amp;gt; it's all about Web Application Security. Right now a Stammtisch is established in &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=M.C3.BCnchen |Munich]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=K.C3.B6ln    |Cologne]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Frankfurt    |Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Stuttgart    |Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Hamburg      |Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Karlsruhe    |Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Berlin       |Berlin]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative#tab=Dresden      |Dresden]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-right:0.5em;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren.&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich ander Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen und beschlossen wurde ist auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Letztes Chapter Meeting war am '''14.03.2014''' in Frankfurt. Details sind auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-left:0.5em;border-left:1px solid black&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
The German Chapter meetings are anounced here. All oucomes of previous meetings will be found on &lt;br /&gt;
&amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Note''' that this page is in German mainly.&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-right:0.5em;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
----&lt;br /&gt;
;E-Mail: ...in Kürze ... &amp;lt;!-- [mailto:kontakt@owasp.de] [mailto:info@owasp.de] --&amp;gt;&lt;br /&gt;
;Twitter: [https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de] &lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jede Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]&amp;lt;/u&amp;gt;. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt; von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der German Chapter Board Members (siehe oben) oder schreiben Sie eine E-Mmail an uns [mailto:owasp-germany@lists.owasp.org chapter mailing list].&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-left:0.5em;border-left:1px solid black&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
=== Contact us ===&lt;br /&gt;
----&lt;br /&gt;
If you want to participate in the work of the OWASP German Chapter or offer to submit work to it and cannot attend the meeting, please contact any of the German Chapter Board members (see above) or send an email to our [mailto:owasp-germany@lists.owasp.org chapter mailing list]. &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-right:0.5em;&amp;quot; |&lt;br /&gt;
=== Presse ===&lt;br /&gt;
----&lt;br /&gt;
Informationen für die Presse finden sich &amp;lt;u&amp;gt;[[Germany/press|hier]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
| style=&amp;quot;vertical-align:top; padding-left:0.5em;border-left:1px solid black&amp;quot; |&lt;br /&gt;
=== Press Relations ===&lt;br /&gt;
----&lt;br /&gt;
Press Relations of the OWASP German Chapter are currently directed exclusively towards the local press. We therefore do not provide english translations.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Germany/press|Press relations]]&amp;lt;/u&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] [[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=AppSecEU2013&amp;diff=145449</id>
		<title>AppSecEU2013</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=AppSecEU2013&amp;diff=145449"/>
				<updated>2013-02-22T09:44:09Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- please no headertabs!! --&amp;gt;&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
[[File:Logo AppSecEU2013-Nr3backg50.png|798px|center|link=http://en.wikipedia.org/wiki/File:AlsterPanorama.jpg|original photo from IqRS]]&lt;br /&gt;
&amp;lt;!-- base picture courtesy to http://de.wikipedia.org/wiki/Benutzer:IqRS , see http://en.wikipedia.org/wiki/File:AlsterPanorama.jpg --&amp;gt;&lt;br /&gt;
&amp;lt;br alt=&amp;quot;Abstand Bild - TOC&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Welcome  ==&lt;br /&gt;
&lt;br /&gt;
The &amp;lt;u&amp;gt;[[Germany|German OWASP Chapter]]&amp;lt;/u&amp;gt; will host the OWASP AppSec Europe Research 2013 global conference in &amp;lt;u&amp;gt;[http://en.wikipedia.org/wiki/Hamburg Hamburg]&amp;lt;/u&amp;gt;, Germany from August 20-23. Hamburg is the second biggest city in Germany, &amp;lt;u&amp;gt;[https://maps.google.com/maps?q=Hamburg,+Germany&amp;amp;hl=en&amp;amp;ll=51.426614,10.239258&amp;amp;spn=12.838461,14.589844&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=61.799062,58.359375&amp;amp;oq=hamburg&amp;amp;hnear=Hamburg,+Germany&amp;amp;t=m&amp;amp;z=6 located in the north]&amp;lt;/u&amp;gt;. To quote New York Times: &amp;lt;u&amp;gt;[http://travel.nytimes.com/2012/01/22/travel/36-hours-hamburg-germany.html No one tells you how pretty Hamburg is]&amp;lt;/u&amp;gt;. We do. &lt;br /&gt;
&lt;br /&gt;
The AppSec Europe 2013 conference will be a premier gathering of Information Security leaders, also it is going to have a research part.&lt;br /&gt;
&lt;br /&gt;
Executives from Fortune 500 firms along with technical thought leaders such as security architects and lead developers will be traveling to hear the cutting-edge ideas presented by Information Security’s top talent. OWASP events attract a worldwide audience interested in “what’s next”. The conference is expected to draw 400-500 technologists from Government, Financial Services, Media, Pharmaceuticals, Healthcare, Technology and many other verticals. &lt;br /&gt;
&lt;br /&gt;
On the research side OWASP's AppSecEU Research will give you an excellent chance to present your cutting edge research, including a paper for the proceedings.&lt;br /&gt;
&lt;br /&gt;
The conference will be held from August 20-23, 2013 at the &amp;lt;u&amp;gt;[http://www.emporio-hamburg.de/en/ Emporio Hamburg]&amp;lt;/u&amp;gt;. It's &amp;lt;u&amp;gt;[https://maps.google.de/maps?q=emporio+hamburg&amp;amp;hl=en&amp;amp;sll=53.561418,10.01215&amp;amp;sspn=0.043996,0.082397&amp;amp;hq=emporio+hamburg&amp;amp;t=m&amp;amp;z=15 centrally located]&amp;lt;/u&amp;gt; in the heart of the city with a splendid &amp;lt;u&amp;gt;[http://www.location-award.de/la_videos/Panoramadeck/ view]&amp;lt;/u&amp;gt; &amp;lt;u&amp;gt;[http://www.nordevent.com/nord-event-panoramadeck-en.html over]&amp;lt;/u&amp;gt; Binnen-, Aussenalster and River Elbe.&lt;br /&gt;
&lt;br /&gt;
==== Facts in a nutshell ====&lt;br /&gt;
;Date: August 20-23, 2013&lt;br /&gt;
;Location: &amp;lt;u&amp;gt;[http://www.emporio-hamburg.de/en/ Emporio Hamburg]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Sponsors: &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/03/Sponsorship_Description_AppSec_EU_2013.pdf Sponsorship Description]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Call for ...&lt;br /&gt;
: [[AppSecEU2013/CfPresos|Presentations]] (Industry)&lt;br /&gt;
: [[AppSecEU2013/CfPapers|Papers]] (Research)&lt;br /&gt;
: [[AppSecEU2013/CfTrainings|Call for Trainings]]&lt;br /&gt;
;Registration: ''not open yet''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsorship ==&lt;br /&gt;
&lt;br /&gt;
AppSecEU is seeking for sponsors. We have several possibilities how you can promote your company, seek for employees and on the other side support the conference. Please find the description, pricing and possible items in a &amp;lt;u&amp;gt;[[Media:Sponsorship_Description_AppSec_EU_2013.pdf|PDF here]]&amp;lt;/u&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
== Call for {Presentations,Papers,Trainings} ==&lt;br /&gt;
&lt;br /&gt;
We'll have there seperate &amp;quot;Calls&amp;quot;:&lt;br /&gt;
* The &amp;lt;u&amp;gt;[[AppSecEU2013/CfPresos|Call for Presentations]]&amp;lt;/u&amp;gt; is the standard one for the regular tracks&lt;br /&gt;
* The &amp;lt;u&amp;gt;[[AppSecEU2013/CfPapers|Call for Papers]]&amp;lt;/u&amp;gt; is for the Research track&lt;br /&gt;
* &amp;lt;u&amp;gt;[[AppSecEU2013/CfTrainings|Call for Trainings]]&amp;lt;/u&amp;gt;: as the name says&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Teams ==&lt;br /&gt;
&lt;br /&gt;
=== Conference Orga ===&lt;br /&gt;
:[[User:Dirk Wetter|Dirk Wetter]] (Chair)&lt;br /&gt;
:[[User:Kai Jendrian|Kai Jendrian]] (Co-Chair)&lt;br /&gt;
:Birgit Bernskötter (External)&lt;br /&gt;
:[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
:Boris Hemkemeier&lt;br /&gt;
:[[User:Achim|Achim Hoffmann]]&lt;br /&gt;
:Martin Johns&lt;br /&gt;
:Hartwig Gelhausen&lt;br /&gt;
:Tobias Glemser&lt;br /&gt;
:[[User:Sdeleersnyder|Sebastien Deleersnyder]]&lt;br /&gt;
:Kelly Santalucia&lt;br /&gt;
:[[User:Sarah_Baso|Sarah Baso]]&lt;br /&gt;
&lt;br /&gt;
Contact: orga2013//lists/appsec/eu&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Twitter&lt;br /&gt;
:[https://twitter.com/#!/search/appseceu Twitter: @appseceu]&lt;br /&gt;
:[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de] (German account)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Countdown Challenges ==&lt;br /&gt;
&lt;br /&gt;
;Win Free Tickets to AppSec EU Research 2013!&lt;br /&gt;
&lt;br /&gt;
There will be a challenge posted on the conference wiki page every month up until the event&lt;br /&gt;
in August.&lt;br /&gt;
The winner of each challenge will get free entrance to the conference, worth about €400.&lt;br /&gt;
Be sure to sign up for the conference mailing list to get a monthly reminder.&lt;br /&gt;
&lt;br /&gt;
The challenge starts here:&lt;br /&gt;
https://www.hacking-lab.com/events/registerform.html?eventid=397&amp;amp;uk=78h2Cz5xvYrCde5oGAEc1GDcacfwuYtM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;How to Win&lt;br /&gt;
&lt;br /&gt;
Each challenge will be announced on the conference wiki page and the conference mailing list&lt;br /&gt;
(what you see here). Simply follow the link, login, and follow the instructions for the challenge.&lt;br /&gt;
Provide your solution, which then will be marked.&lt;br /&gt;
The challenge will be opened right after the announcement and will be closed 23 days later.&lt;br /&gt;
The winner will be rewarded a free conference ticket 3 days later.&lt;br /&gt;
&lt;br /&gt;
The free ticket is personal and the judgement of the organizing committee can not be overruled.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;How it Works&lt;br /&gt;
&lt;br /&gt;
Each challenge will have its unique link and will be open for 23 days after announcement.&lt;br /&gt;
&lt;br /&gt;
If you follow the link, the site will ask for login (see &amp;quot;Login directly (Existing Hacking-Lab Account)&amp;quot;), or to sign-up (see &amp;quot;Sign-up a new Hacking-Lab&lt;br /&gt;
Account&amp;quot;) if you don't have a login.&lt;br /&gt;
You may use your existing account, or sign-up for a new one.&lt;br /&gt;
&lt;br /&gt;
To participate on the challenge, you need an account at Hacking-Lab. You just need an email&lt;br /&gt;
address for that and you can use a nickname of your choice. Only the nickname will be public.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;How to Start&lt;br /&gt;
&lt;br /&gt;
Step0: Prepare your client with a preconfigured virtual host in VMware Player or VirtualBox.&lt;br /&gt;
Install the LiveCD image&lt;br /&gt;
https://www.hacking-lab.com/Remote_Sec_Lab/livecd.html&lt;br /&gt;
in your virtual host.&lt;br /&gt;
&lt;br /&gt;
Download links are:&lt;br /&gt;
&lt;br /&gt;
https://www.virtualbox.org/wiki/Downloads&lt;br /&gt;
&lt;br /&gt;
http://www.vmware.com/products/player/&lt;br /&gt;
&lt;br /&gt;
Step1: Follow the link from your mail or posted at conference wiki.&lt;br /&gt;
&lt;br /&gt;
Step2: Login&lt;br /&gt;
&lt;br /&gt;
Step3: Switch to the challenge&lt;br /&gt;
&lt;br /&gt;
Step4: To solve the task you need a VPN connection as shown in&lt;br /&gt;
https://www.hacking-lab.com/Remote_Sec_Lab/lab-infrastructure.html&lt;br /&gt;
&lt;br /&gt;
Step5: Connect to hacking-lab.com after starting your Live-CD from within your virtual host&lt;br /&gt;
as described in&lt;br /&gt;
https://www.hacking-lab.com/Remote_Sec_Lab/OpenVPN.html&lt;br /&gt;
&lt;br /&gt;
Step6: To complete the task (event), send your description of the vulnerability including&lt;br /&gt;
an exploit and a description for mitigations using the provided &amp;quot;Send Solution&amp;quot; button.&lt;br /&gt;
&lt;br /&gt;
;Good luck!!&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=AppSecEU2013&amp;diff=145448</id>
		<title>AppSecEU2013</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=AppSecEU2013&amp;diff=145448"/>
				<updated>2013-02-22T09:43:20Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- please no headertabs!! --&amp;gt;&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
[[File:Logo AppSecEU2013-Nr3backg50.png|798px|center|link=http://en.wikipedia.org/wiki/File:AlsterPanorama.jpg|original photo from IqRS]]&lt;br /&gt;
&amp;lt;!-- base picture courtesy to http://de.wikipedia.org/wiki/Benutzer:IqRS , see http://en.wikipedia.org/wiki/File:AlsterPanorama.jpg --&amp;gt;&lt;br /&gt;
&amp;lt;br alt=&amp;quot;Abstand Bild - TOC&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Welcome  ==&lt;br /&gt;
&lt;br /&gt;
The &amp;lt;u&amp;gt;[[Germany|German OWASP Chapter]]&amp;lt;/u&amp;gt; will host the OWASP AppSec Europe Research 2013 global conference in &amp;lt;u&amp;gt;[http://en.wikipedia.org/wiki/Hamburg Hamburg]&amp;lt;/u&amp;gt;, Germany from August 20-23. Hamburg is the second biggest city in Germany, &amp;lt;u&amp;gt;[https://maps.google.com/maps?q=Hamburg,+Germany&amp;amp;hl=en&amp;amp;ll=51.426614,10.239258&amp;amp;spn=12.838461,14.589844&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=61.799062,58.359375&amp;amp;oq=hamburg&amp;amp;hnear=Hamburg,+Germany&amp;amp;t=m&amp;amp;z=6 located in the north]&amp;lt;/u&amp;gt;. To quote New York Times: &amp;lt;u&amp;gt;[http://travel.nytimes.com/2012/01/22/travel/36-hours-hamburg-germany.html No one tells you how pretty Hamburg is]&amp;lt;/u&amp;gt;. We do. &lt;br /&gt;
&lt;br /&gt;
The AppSec Europe 2013 conference will be a premier gathering of Information Security leaders, also it is going to have a research part.&lt;br /&gt;
&lt;br /&gt;
Executives from Fortune 500 firms along with technical thought leaders such as security architects and lead developers will be traveling to hear the cutting-edge ideas presented by Information Security’s top talent. OWASP events attract a worldwide audience interested in “what’s next”. The conference is expected to draw 400-500 technologists from Government, Financial Services, Media, Pharmaceuticals, Healthcare, Technology and many other verticals. &lt;br /&gt;
&lt;br /&gt;
On the research side OWASP's AppSecEU Research will give you an excellent chance to present your cutting edge research, including a paper for the proceedings.&lt;br /&gt;
&lt;br /&gt;
The conference will be held from August 20-23, 2013 at the &amp;lt;u&amp;gt;[http://www.emporio-hamburg.de/en/ Emporio Hamburg]&amp;lt;/u&amp;gt;. It's &amp;lt;u&amp;gt;[https://maps.google.de/maps?q=emporio+hamburg&amp;amp;hl=en&amp;amp;sll=53.561418,10.01215&amp;amp;sspn=0.043996,0.082397&amp;amp;hq=emporio+hamburg&amp;amp;t=m&amp;amp;z=15 centrally located]&amp;lt;/u&amp;gt; in the heart of the city with a splendid &amp;lt;u&amp;gt;[http://www.location-award.de/la_videos/Panoramadeck/ view]&amp;lt;/u&amp;gt; &amp;lt;u&amp;gt;[http://www.nordevent.com/nord-event-panoramadeck-en.html over]&amp;lt;/u&amp;gt; Binnen-, Aussenalster and River Elbe.&lt;br /&gt;
&lt;br /&gt;
==== Facts in a nutshell ====&lt;br /&gt;
;Date: August 20-23, 2013&lt;br /&gt;
;Location: &amp;lt;u&amp;gt;[http://www.emporio-hamburg.de/en/ Emporio Hamburg]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Sponsors: &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/03/Sponsorship_Description_AppSec_EU_2013.pdf Sponsorship Description]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Call for ...&lt;br /&gt;
: [[AppSecEU2013/CfPresos|Presentations]] (Industry)&lt;br /&gt;
: [[AppSecEU2013/CfPapers|Papers]] (Research)&lt;br /&gt;
: [[AppSecEU2013/CfTrainings|Call for Trainings]]&lt;br /&gt;
;Registration: ''not open yet''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsorship ==&lt;br /&gt;
&lt;br /&gt;
AppSecEU is seeking for sponsors. We have several possibilities how you can promote your company, seek for employees and on the other side support the conference. Please find the description, pricing and possible items in a &amp;lt;u&amp;gt;[[Media:Sponsorship_Description_AppSec_EU_2013.pdf|PDF here]]&amp;lt;/u&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
== Call for {Presentations,Papers,Trainings} ==&lt;br /&gt;
&lt;br /&gt;
We'll have there seperate &amp;quot;Calls&amp;quot;:&lt;br /&gt;
* The &amp;lt;u&amp;gt;[[AppSecEU2013/CfPresos|Call for Presentations]]&amp;lt;/u&amp;gt; is the standard one for the regular tracks&lt;br /&gt;
* The &amp;lt;u&amp;gt;[[AppSecEU2013/CfPapers|Call for Papers]]&amp;lt;/u&amp;gt; is for the Research track&lt;br /&gt;
* &amp;lt;u&amp;gt;[[AppSecEU2013/CfTrainings|Call for Trainings]]&amp;lt;/u&amp;gt;: as the name says&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Teams ==&lt;br /&gt;
&lt;br /&gt;
=== Conference Orga ===&lt;br /&gt;
:[[User:Dirk Wetter|Dirk Wetter]] (Chair)&lt;br /&gt;
:[[User:Kai Jendrian|Kai Jendrian]] (Co-Chair)&lt;br /&gt;
:Birgit Bernskötter (External)&lt;br /&gt;
:[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
:Boris Hemkemeier&lt;br /&gt;
:[[User:Achim|Achim Hoffmann]]&lt;br /&gt;
:Martin Johns&lt;br /&gt;
:Hartwig Gelhausen&lt;br /&gt;
:Tobias Glemser&lt;br /&gt;
:[[User:Sdeleersnyder|Sebastien Deleersnyder]]&lt;br /&gt;
:Kelly Santalucia&lt;br /&gt;
:[[User:Sarah_Baso|Sarah Baso]]&lt;br /&gt;
&lt;br /&gt;
Contact: orga2013//lists/appsec/eu&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Twitter&lt;br /&gt;
:[https://twitter.com/#!/search/appseceu Twitter: @appseceu]&lt;br /&gt;
:[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de] (German account)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Countdown Challenges ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Win Free Tickets to AppSec EU Research 2013!&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
There will be a challenge posted on the conference wiki page every month up until the event&lt;br /&gt;
in August.&lt;br /&gt;
The winner of each challenge will get free entrance to the conference, worth about €400.&lt;br /&gt;
Be sure to sign up for the conference mailing list to get a monthly reminder.&lt;br /&gt;
&lt;br /&gt;
The challenge starts here:&lt;br /&gt;
https://www.hacking-lab.com/events/registerform.html?eventid=397&amp;amp;uk=78h2Cz5xvYrCde5oGAEc1GDcacfwuYtM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;How to Win&lt;br /&gt;
&lt;br /&gt;
Each challenge will be announced on the conference wiki page and the conference mailing list&lt;br /&gt;
(what you see here). Simply follow the link, login, and follow the instructions for the challenge.&lt;br /&gt;
Provide your solution, which then will be marked.&lt;br /&gt;
The challenge will be opened right after the announcement and will be closed 23 days later.&lt;br /&gt;
The winner will be rewarded a free conference ticket 3 days later.&lt;br /&gt;
&lt;br /&gt;
The free ticket is personal and the judgement of the organizing committee can not be overruled.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;How it Works&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Each challenge will have its unique link and will be open for 23 days after announcement.&lt;br /&gt;
&lt;br /&gt;
If you follow the link, the site will ask for login (see &amp;quot;Login directly (Existing Hacking-Lab Account)&amp;quot;), or to sign-up (see &amp;quot;Sign-up a new Hacking-Lab&lt;br /&gt;
Account&amp;quot;) if you don't have a login.&lt;br /&gt;
You may use your existing account, or sign-up for a new one.&lt;br /&gt;
&lt;br /&gt;
To participate on the challenge, you need an account at Hacking-Lab. You just need an email&lt;br /&gt;
address for that and you can use a nickname of your choice. Only the nickname will be public.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;How to Start&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Step0: Prepare your client with a preconfigured virtual host in VMware Player or VirtualBox.&lt;br /&gt;
Install the LiveCD image&lt;br /&gt;
https://www.hacking-lab.com/Remote_Sec_Lab/livecd.html&lt;br /&gt;
in your virtual host.&lt;br /&gt;
&lt;br /&gt;
Download links are:&lt;br /&gt;
&lt;br /&gt;
https://www.virtualbox.org/wiki/Downloads&lt;br /&gt;
&lt;br /&gt;
http://www.vmware.com/products/player/&lt;br /&gt;
&lt;br /&gt;
Step1: Follow the link from your mail or posted at conference wiki.&lt;br /&gt;
&lt;br /&gt;
Step2: Login&lt;br /&gt;
&lt;br /&gt;
Step3: Switch to the challenge&lt;br /&gt;
&lt;br /&gt;
Step4: To solve the task you need a VPN connection as shown in&lt;br /&gt;
https://www.hacking-lab.com/Remote_Sec_Lab/lab-infrastructure.html&lt;br /&gt;
&lt;br /&gt;
Step5: Connect to hacking-lab.com after starting your Live-CD from within your virtual host&lt;br /&gt;
as described in&lt;br /&gt;
https://www.hacking-lab.com/Remote_Sec_Lab/OpenVPN.html&lt;br /&gt;
&lt;br /&gt;
Step6: To complete the task (event), send your description of the vulnerability including&lt;br /&gt;
an exploit and a description for mitigations using the provided &amp;quot;Send Solution&amp;quot; button.&lt;br /&gt;
&lt;br /&gt;
Good luck!!&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=AppSecEU2013&amp;diff=145447</id>
		<title>AppSecEU2013</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=AppSecEU2013&amp;diff=145447"/>
				<updated>2013-02-22T09:38:31Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!-- please no headertabs!! --&amp;gt;&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
[[File:Logo AppSecEU2013-Nr3backg50.png|798px|center|link=http://en.wikipedia.org/wiki/File:AlsterPanorama.jpg|original photo from IqRS]]&lt;br /&gt;
&amp;lt;!-- base picture courtesy to http://de.wikipedia.org/wiki/Benutzer:IqRS , see http://en.wikipedia.org/wiki/File:AlsterPanorama.jpg --&amp;gt;&lt;br /&gt;
&amp;lt;br alt=&amp;quot;Abstand Bild - TOC&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Welcome  ==&lt;br /&gt;
&lt;br /&gt;
The &amp;lt;u&amp;gt;[[Germany|German OWASP Chapter]]&amp;lt;/u&amp;gt; will host the OWASP AppSec Europe Research 2013 global conference in &amp;lt;u&amp;gt;[http://en.wikipedia.org/wiki/Hamburg Hamburg]&amp;lt;/u&amp;gt;, Germany from August 20-23. Hamburg is the second biggest city in Germany, &amp;lt;u&amp;gt;[https://maps.google.com/maps?q=Hamburg,+Germany&amp;amp;hl=en&amp;amp;ll=51.426614,10.239258&amp;amp;spn=12.838461,14.589844&amp;amp;sll=37.0625,-95.677068&amp;amp;sspn=61.799062,58.359375&amp;amp;oq=hamburg&amp;amp;hnear=Hamburg,+Germany&amp;amp;t=m&amp;amp;z=6 located in the north]&amp;lt;/u&amp;gt;. To quote New York Times: &amp;lt;u&amp;gt;[http://travel.nytimes.com/2012/01/22/travel/36-hours-hamburg-germany.html No one tells you how pretty Hamburg is]&amp;lt;/u&amp;gt;. We do. &lt;br /&gt;
&lt;br /&gt;
The AppSec Europe 2013 conference will be a premier gathering of Information Security leaders, also it is going to have a research part.&lt;br /&gt;
&lt;br /&gt;
Executives from Fortune 500 firms along with technical thought leaders such as security architects and lead developers will be traveling to hear the cutting-edge ideas presented by Information Security’s top talent. OWASP events attract a worldwide audience interested in “what’s next”. The conference is expected to draw 400-500 technologists from Government, Financial Services, Media, Pharmaceuticals, Healthcare, Technology and many other verticals. &lt;br /&gt;
&lt;br /&gt;
On the research side OWASP's AppSecEU Research will give you an excellent chance to present your cutting edge research, including a paper for the proceedings.&lt;br /&gt;
&lt;br /&gt;
The conference will be held from August 20-23, 2013 at the &amp;lt;u&amp;gt;[http://www.emporio-hamburg.de/en/ Emporio Hamburg]&amp;lt;/u&amp;gt;. It's &amp;lt;u&amp;gt;[https://maps.google.de/maps?q=emporio+hamburg&amp;amp;hl=en&amp;amp;sll=53.561418,10.01215&amp;amp;sspn=0.043996,0.082397&amp;amp;hq=emporio+hamburg&amp;amp;t=m&amp;amp;z=15 centrally located]&amp;lt;/u&amp;gt; in the heart of the city with a splendid &amp;lt;u&amp;gt;[http://www.location-award.de/la_videos/Panoramadeck/ view]&amp;lt;/u&amp;gt; &amp;lt;u&amp;gt;[http://www.nordevent.com/nord-event-panoramadeck-en.html over]&amp;lt;/u&amp;gt; Binnen-, Aussenalster and River Elbe.&lt;br /&gt;
&lt;br /&gt;
==== Facts in a nutshell ====&lt;br /&gt;
;Date: August 20-23, 2013&lt;br /&gt;
;Location: &amp;lt;u&amp;gt;[http://www.emporio-hamburg.de/en/ Emporio Hamburg]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Sponsors: &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/03/Sponsorship_Description_AppSec_EU_2013.pdf Sponsorship Description]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Call for ...&lt;br /&gt;
: [[AppSecEU2013/CfPresos|Presentations]] (Industry)&lt;br /&gt;
: [[AppSecEU2013/CfPapers|Papers]] (Research)&lt;br /&gt;
: [[AppSecEU2013/CfTrainings|Call for Trainings]]&lt;br /&gt;
;Registration: ''not open yet''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsorship ==&lt;br /&gt;
&lt;br /&gt;
AppSecEU is seeking for sponsors. We have several possibilities how you can promote your company, seek for employees and on the other side support the conference. Please find the description, pricing and possible items in a &amp;lt;u&amp;gt;[[Media:Sponsorship_Description_AppSec_EU_2013.pdf|PDF here]]&amp;lt;/u&amp;gt;. &lt;br /&gt;
&lt;br /&gt;
== Call for {Presentations,Papers,Trainings} ==&lt;br /&gt;
&lt;br /&gt;
We'll have there seperate &amp;quot;Calls&amp;quot;:&lt;br /&gt;
* The &amp;lt;u&amp;gt;[[AppSecEU2013/CfPresos|Call for Presentations]]&amp;lt;/u&amp;gt; is the standard one for the regular tracks&lt;br /&gt;
* The &amp;lt;u&amp;gt;[[AppSecEU2013/CfPapers|Call for Papers]]&amp;lt;/u&amp;gt; is for the Research track&lt;br /&gt;
* &amp;lt;u&amp;gt;[[AppSecEU2013/CfTrainings|Call for Trainings]]&amp;lt;/u&amp;gt;: as the name says&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Teams ==&lt;br /&gt;
&lt;br /&gt;
=== Conference Orga ===&lt;br /&gt;
:[[User:Dirk Wetter|Dirk Wetter]] (Chair)&lt;br /&gt;
:[[User:Kai Jendrian|Kai Jendrian]] (Co-Chair)&lt;br /&gt;
:Birgit Bernskötter (External)&lt;br /&gt;
:[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
:Boris Hemkemeier&lt;br /&gt;
:[[User:Achim|Achim Hoffmann]]&lt;br /&gt;
:Martin Johns&lt;br /&gt;
:Hartwig Gelhausen&lt;br /&gt;
:Tobias Glemser&lt;br /&gt;
:[[User:Sdeleersnyder|Sebastien Deleersnyder]]&lt;br /&gt;
:Kelly Santalucia&lt;br /&gt;
:[[User:Sarah_Baso|Sarah Baso]]&lt;br /&gt;
&lt;br /&gt;
Contact: orga2013//lists/appsec/eu&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Twitter&lt;br /&gt;
:[https://twitter.com/#!/search/appseceu Twitter: @appseceu]&lt;br /&gt;
:[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de] (German account)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Countdown Challenges ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Win Free Tickets to AppSec EU Research 2013!&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
There will be a challenge posted on the conference wiki page every month up until the event&lt;br /&gt;
in August.&lt;br /&gt;
The winner of each challenge will get free entrance to the conference, worth about €400.&lt;br /&gt;
Be sure to sign up for the conference mailing list to get a monthly reminder.&lt;br /&gt;
&lt;br /&gt;
The challenge starts here:&lt;br /&gt;
https://www.hacking-lab.com/events/registerform.html?eventid=397&amp;amp;uk=78h2Cz5xvYrCde5oGAEc1GDcacfwuYtM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;How to Win&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Each challenge will be announced on the conference wiki page and the conference mailing list&lt;br /&gt;
(what you see here). Simply follow the link, login, and follow the instructions for the challenge.&lt;br /&gt;
Provide your solution, which then will be marked.&lt;br /&gt;
The challenge will be opened right after the announcement and will be closed 23 days later.&lt;br /&gt;
The winner will be rewarded a free conference ticket 3 days later.&lt;br /&gt;
&lt;br /&gt;
The free ticket is personal and the judgement of the organizing committee can not be overruled.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;How it Works&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Each challenge will have its unique link and will be open for 23 days after announcement.&lt;br /&gt;
&lt;br /&gt;
If you follow the link, the site will ask for login (see &amp;quot;Login directly (Existing Hacking-Lab Account)&amp;quot;), or to sign-up (see &amp;quot;Sign-up a new Hacking-Lab&lt;br /&gt;
Account&amp;quot;) if you don't have a login.&lt;br /&gt;
You may use your existing account, or sign-up for a new one.&lt;br /&gt;
&lt;br /&gt;
To participate on the challenge, you need an account at Hacking-Lab. You just need an email&lt;br /&gt;
address for that and you can use a nickname of your choice. Only the nickname will be public.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;How to Start&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Step0: Prepare your client with a preconfigured virtual host in VMware Player or VirtualBox.&lt;br /&gt;
Install the LiveCD image&lt;br /&gt;
https://www.hacking-lab.com/Remote_Sec_Lab/livecd.html&lt;br /&gt;
in your virtual host.&lt;br /&gt;
&lt;br /&gt;
Download links are:&lt;br /&gt;
&lt;br /&gt;
https://www.virtualbox.org/wiki/Downloads&lt;br /&gt;
&lt;br /&gt;
http://www.vmware.com/products/player/&lt;br /&gt;
&lt;br /&gt;
Step1: Follow the link from your mail or posted at conference wiki.&lt;br /&gt;
&lt;br /&gt;
Step2: Login&lt;br /&gt;
&lt;br /&gt;
Step3: Switch to the challenge&lt;br /&gt;
&lt;br /&gt;
Step4: To solve the task you need a VPN connection as shown in&lt;br /&gt;
https://www.hacking-lab.com/Remote_Sec_Lab/lab-infrastructure.html&lt;br /&gt;
&lt;br /&gt;
Step5: Connect to hacking-lab.com after starting your Live-CD from within your virtual host&lt;br /&gt;
as described in&lt;br /&gt;
https://www.hacking-lab.com/Remote_Sec_Lab/OpenVPN.html&lt;br /&gt;
&lt;br /&gt;
Step6: To complete the task (event), send your description of the vulnerability including&lt;br /&gt;
an exploit and a description for mitigations using the provided &amp;quot;Send Solution&amp;quot; button.&lt;br /&gt;
&lt;br /&gt;
Good luck!!&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=138427</id>
		<title>German OWASP Day 2012/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=138427"/>
				<updated>2012-10-31T14:30:02Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
[[German_OWASP_Day_2012|[zurück]]]&lt;br /&gt;
&lt;br /&gt;
== Agenda / Presentations ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''Mittwoch, 07. November 2012''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Auditorium 1 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Auditorium 2&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Auditorium 3 (Mobile Applications Track)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome''' -- N.N.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Keynote: Volkmar Lotz'''&amp;lt;br&amp;gt; ''Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP Introduction'''&amp;lt;br&amp;gt; ''Jim Manico, co-presented by Jerry Hoff'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit &amp;lt;br&amp;gt; ''Mario Heiderich'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Code Review: Prinzipien, Grenzen und Organisation &amp;lt;br&amp;gt; ''Bruce Sams''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security &amp;lt;br&amp;gt; ''Sebastian Schinzel'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | On Breaking SAML: Be Whoever You Want to Be &amp;lt;br&amp;gt; ''Juraj Somorovsky und Christian Mainka''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | ''1000 Projekte später: Statische Codeanalyse Sicherheitscodesans in der SAP'' &amp;lt;br&amp;gt; ''Rüdiger Bachmann und Achim D. Brucker'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | OWASP Zed Attack Proxy &amp;lt;br&amp;gt; ''Simon Bennetts'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:15 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Threat Modeling von Webanwendungen: Mythen und Best Practices &amp;lt;br&amp;gt; ''Matthias Rohr'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Sheet Cheats &amp;lt;br&amp;gt; ''Jim Manico'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:30 - 16:05 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! &amp;lt;br&amp;gt; ''Sachar Paulus'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Node.js Security - Old vulnerabilities in new bottles &amp;lt;br&amp;gt; ''Sven Vetsch'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps &amp;lt;br&amp;gt; ''Andreas Kurtz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:05 - 16:40 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | A CAPTCHA in the Rye &amp;lt;br&amp;gt; ''Tal Beery'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Lightweight Integrity Protection for Web Storage-driven Content Caching &amp;lt;br&amp;gt; ''Sebastian Lekies'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | The Dark Side of Android Applications &amp;lt;br&amp;gt; ''Michael Spreitzenbarth'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:40 - 17:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Privacy by Design am Beispiel Facebook &amp;lt;br&amp;gt; ''Florian Stahl'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Der Weg ist das Ziel - Kontrollfluss-Integrität in Web-Applikationen sichern &amp;lt;br&amp;gt; ''Bastian Braun, Patrick Gemein and Hans Reiser'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | UI-Redressing-Angriffe auf Android &amp;lt;br&amp;gt; ''Marcus Niemietz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 18:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Closing Note: Angela Sasse''' &amp;lt;br&amp;gt;''Making systems secure and usable - what can software developers do''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''Keynote'': Volkmar Lotz — Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''OWASP Introduction'': Jim Manico, co-presented by Jerry Hoff ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Mario Heiderich — XSS von 1999 bis 2013: Die Doctrine Classique der Websicherheit  ===&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting Angriffe wurden erstmals vor circa 14 Jahren&lt;br /&gt;
dokumentiert. Seitdem hat diese Angriffstechnik eine Evolution&lt;br /&gt;
durchzogen, die klassischen Dramentheorie ähnelt - inklusive&lt;br /&gt;
Katastase, Heldentum und Peripetie.&lt;br /&gt;
&lt;br /&gt;
Nun hält HTML Einzug in die Welt der Betriebssysteme, und das Drama&lt;br /&gt;
XSS befindet sich an der Baumgrenze zur Katastrophe - der harmlose&lt;br /&gt;
&amp;quot;Alert&amp;quot; hat sich zum schwarzen Schwan beliebiger Code-Ausführung im&lt;br /&gt;
Betriebssystem gewandelt.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag zeigt die Evolution der Angriffstechnik XSS, untersucht&lt;br /&gt;
unser aller Fehler in der bisherig angewandten Bekämpfung, bietet&lt;br /&gt;
konsequente Ausblicke und schließt mit Denkanstößen für das Jahr 2013&lt;br /&gt;
und fortfolgend.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Bruce Sams — Code Review: Prinzipien, Grenzen und Organisation  ===&lt;br /&gt;
&lt;br /&gt;
Code Review ist ein immer beliebteres Mittel, um&lt;br /&gt;
Schwachstellen im Code während der Entwicklung zu entdecken. Dieser&lt;br /&gt;
Vortrag zeigt wie ein effektiver Code Review gestaltet und durchgeführt&lt;br /&gt;
wird. Zuerst werden die Prinzipien von Code Review anhand von aktuellen&lt;br /&gt;
Beispielen in Java/JEE erläutert: Cross-Site-Scripting, SQL-Injection,&lt;br /&gt;
Command-Injection und die Validierung von Eingabedaten werden&lt;br /&gt;
besprochen und Lösungen gezeigt, wie derartige Schwachstellen&lt;br /&gt;
identifiziert werden können. Danach werden problematische Fälle wie&lt;br /&gt;
z.B. HashMaps und dynamisch geladene Klassen untersucht. Im Allgemeinen&lt;br /&gt;
wird das Thema Tracing über mehrere Aufrufe hinweg erklärt, und das&lt;br /&gt;
Verhältnis False Positive zu False Negative angesprochen.&lt;br /&gt;
&lt;br /&gt;
Zur Verdeutlichung der Beispiele wird das Open Source Tool FindBugs&lt;br /&gt;
verwendet. Darüber hinaus wird ein neuer Satz von über 30 Detektoren&lt;br /&gt;
für Findbugs vorgestellt. Diese Detektoren identifizieren&lt;br /&gt;
Schwachstellen, die standardmäßig unentdeckt bleiben.&lt;br /&gt;
Zum Abschluss wird die Organisation eines Reviews besprochen und die&lt;br /&gt;
Integration von Code Review in dem sicheren SDLC vorgestellt. Diese&lt;br /&gt;
Diskussion basiert auf eingehende Erfahrung in mehreren deutschen&lt;br /&gt;
Großunternehmen.&lt;br /&gt;
&lt;br /&gt;
Am Ende hat der Teilnehmer einen Überblick über die Vorteile und auch&lt;br /&gt;
die Grenzen von Code Review und weiß, wie ein effektiver Review&lt;br /&gt;
gestalten werden soll.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== [[User:Sebastian Schinzel|Sebastian Schinzel]] — Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security  ===&lt;br /&gt;
&lt;br /&gt;
Wir schreiben das Jahr 2012 und in vielen&lt;br /&gt;
Web-Entwicklungsprojekten wird das Thema &amp;quot;Sicherheit&amp;quot; noch immer als&lt;br /&gt;
notwendiges Übel angesehen. Gerade erfahrene Entwickler sind oft zu&lt;br /&gt;
sehr überzeugt von ihrer eigenen Codequalität, als dass sie offen für&lt;br /&gt;
Feedback und konstruktive Kritik sind. Wenn es hart-auf-hart kommt, und&lt;br /&gt;
Sie sich als Sicherheitsexperte gegen solche Entwickler behaupten&lt;br /&gt;
wollen, dann benötigen Sie gute Argumente.&lt;br /&gt;
&lt;br /&gt;
In diesem interaktiven Vortrag stelle ich einige scheinbar trivial&lt;br /&gt;
verständliche Quellcodebeispiele vor, die selbst von erfahrenen&lt;br /&gt;
Programmierern (und wahrscheinlich auch vom OWASP Publikum) falsch&lt;br /&gt;
verstanden werden. Weiterhin untersuche ich einige öffentlich gewordene&lt;br /&gt;
Backdoors, die von Angreifern in den Quellcode der Web-Anwendungen&lt;br /&gt;
eingeschleust wurden. Aus den Beispielen wird klar, dass viele&lt;br /&gt;
Backdoors auf den ersten Blick (und auch auf den zweiten) harmlos&lt;br /&gt;
aussehen, und die Schadroutine nur bei sehr genauem Hinsehen klar wird.&lt;br /&gt;
&lt;br /&gt;
Die vorgestellten Beispiele verwende ich regelmäßig in Workshops, um&lt;br /&gt;
übermäßig selbstbewussten Web-Entwicklern zu veranschaulichen, dass&lt;br /&gt;
auch sie in ihrem Verständnis von Quellcode nicht unfehlbar sind. Das&lt;br /&gt;
ist eine wichtige Erkenntnis, um einzusehen, dass niemand vor&lt;br /&gt;
Sicherheitsschwachstellen gefeit ist und dass selbst erfahrene&lt;br /&gt;
Web-Entwickler regelmäßig in sicherer Softwareentwicklung geschult&lt;br /&gt;
werden müssen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Juraj Somorovsky and Christian Mainka — On Breaking SAML: Be Whoever You Want to Be  ===&lt;br /&gt;
&lt;br /&gt;
The Security Assertion Markup Language (SAML) is a widely&lt;br /&gt;
adopted language for making security statements about subjects. It is a&lt;br /&gt;
critical component for the development of federated identity&lt;br /&gt;
deployments and Single Sign- On scenarios. In order to protect&lt;br /&gt;
integrity and authenticity of the exchanged SAML assertions, the XML&lt;br /&gt;
Signature standard is applied. However, the signature verification&lt;br /&gt;
algorithm is much more complex than in traditional signature formats&lt;br /&gt;
like PKCS#7. The integrity protection can thus be successfully&lt;br /&gt;
circumvented by application of different XML Signature specific&lt;br /&gt;
attacks, under a weak adversarial model.&lt;br /&gt;
&lt;br /&gt;
In this talk we describe an in-depth analysis of 14 major SAML&lt;br /&gt;
frameworks and show that 11 of them, including Salesforce, Shibboleth,&lt;br /&gt;
and IBM XS40, have critical XML Signature wrapping vulnerabilities. We&lt;br /&gt;
present efficient and practical countermeasures to thwart these&lt;br /&gt;
attacks. Moreover, based on our analysis, we developed an automated&lt;br /&gt;
penetration testing tool for XML Signature Wrapping called WS-Attacker.&lt;br /&gt;
We discuss its main features and its application to SAML-based&lt;br /&gt;
frameworks.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Rüdiger Bachmann and Achim D. Brucker — 1000 Projekte später: Statische Codeanalyse Sicherheitscodesans in der SAP ===&lt;br /&gt;
&lt;br /&gt;
Statische Code Analyse (SCA) spielt in einem sicheren Softwareentwicklungsprozess (SDL) eine wichtige Rolle um mögliche Sicherheitsschwachstellen bereits zur Entwicklungszeit zu finden und zu beheben.&lt;br /&gt;
&lt;br /&gt;
Die großflächige Einführung statischer Code Analyse bei einem großen Softwarehersteller stellt eine große Herausforderung dar. Neben den technischen Schwierigkeiten durch die schiere Anzahl und Größe der Softwareprojekte, der Vielzahl unterschiedlicher Programmiersprachen (ABAP, C, Objective-C, ...) oder die Verwendung dynamischer Programmiermodelle wie sie z.B. bei HTML5/JavaScript üblich sind, ergeben sich auch nicht-technische Probleme wie die Schaffung des notwendigen Problembewusstseins, Schulung der Mitarbeiter im Umgang der verwendeten Tools, Einbindung der Analyse in vorhandene Entwicklungs- und Wartungsprozesse.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag berichten wir von unseren Erfahrungen in der großflächigen Einführung von statischer Code Analyse innerhalb der SAP AG.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== [[User:Simon Bennetts|Simon Bennetts]] — OWASP Zed Attack Proxy  ===&lt;br /&gt;
&lt;br /&gt;
The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated penetration testing tool for finding vulnerabilities in web applications.&lt;br /&gt;
&lt;br /&gt;
It is community project, being maintained by a worldwide group of volunteers and is completely free, open source and cross platform. Since its release in 2010 ZAP has gone from strength to strength and is now a flagship OWASP project.&lt;br /&gt;
&lt;br /&gt;
Simon (the ZAP project lead) will:&lt;br /&gt;
* Introduce ZAP to those who have not encountered it before&lt;br /&gt;
* Detail the new features in the most recent releases&lt;br /&gt;
* Explain the 3 ZAP related Google Summer of Code projects&lt;br /&gt;
* Talk about the future plans&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== [[User:Mrohr|Matthias Rohr]] — Threat Modeling von Webanwendungen: Mythen and Best Practices  ===&lt;br /&gt;
&lt;br /&gt;
Mittels einer Bedrohungsmodellierung (engl. Threat Modelling)&lt;br /&gt;
lassen sich Risiken, wie etwa potentielle Schwachstellen, bereits&lt;br /&gt;
frühzeitig im Rahmen der Entwicklung einer Webanwendung identifizieren&lt;br /&gt;
und mit entsprechenden Maßnahmen entgegenwirken. Auch können&lt;br /&gt;
Penetrationstests und andere Testmethoden auf Basis eines bestehenden&lt;br /&gt;
Bedrohungsmodells in der Regel deutlich effektiver geplant und&lt;br /&gt;
durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
In der Praxis ist die konkrete Durchführung allerdings häufig mit&lt;br /&gt;
zahlreichen Schwierigkeiten verbunden. So existieren zwar einige&lt;br /&gt;
konkrete Vorgehensweisen (z.B. Microsoft, PASTA, T-MAP, TRIKE sowie&lt;br /&gt;
gleich mehrere auf der OWASP-Webseite selbst), doch verfolgen diese&lt;br /&gt;
teilweise recht unterschiedliche Ansätze und eignen sich gewöhnlich&lt;br /&gt;
auch nur für bestimmte Anwendungsszenarios und Zielgruppen. Auch&lt;br /&gt;
deshalb ist die Verwirrung beim Thema Bedrohungsmodellierung häufig&lt;br /&gt;
recht groß.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieses Vortrages, der auf mehrjährigen Erfahrungen mit der&lt;br /&gt;
der Erstellung von Bedrohungsmodellen von Webanwendungen basiert,&lt;br /&gt;
werden zahlreiche geläufige Mythen aufgeklärt und entsprechende Best&lt;br /&gt;
Practices erläutert. Weiterhin wird eine praxisbezogene Vorgehensweise&lt;br /&gt;
vorgestellt, mit der sich die Durchführung von Bedrohungsmodellierungen&lt;br /&gt;
leicht skalieren, in unterschiedlichen Szenarien einbinden und effektiv&lt;br /&gt;
in bestehende Entwicklungsprozesse integrieren lässt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===  [[User:Jmanico|Jim Manico]] — Sheet Cheats  ===&lt;br /&gt;
&lt;br /&gt;
We cannot hack or firewall our way secure. Application programmers need&lt;br /&gt;
to learn to code in a secure fashion if we have any chance of providing&lt;br /&gt;
organizations with proper defenses in the current threatscape. This talk&lt;br /&gt;
will discuss the 10 most important security-centric computer programming&lt;br /&gt;
techniques necessary to build low-risk web-based applications. This talk&lt;br /&gt;
is best suited for technical web application development professionals&lt;br /&gt;
at any stage of the software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sachar Paulus — Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! ===&lt;br /&gt;
&lt;br /&gt;
Die Formulierung von Sicherheitsanforderungen findet in&lt;br /&gt;
vielen Projekten so gut wie nie statt - doch wie soll eine Software&lt;br /&gt;
&amp;quot;sicher&amp;quot; sein, wenn noch nicht einmal klar ist, was &amp;quot;sicher&amp;quot; bedeuten&lt;br /&gt;
soll.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag gibt einen Überblick wie Kunden und Nutzer von Software&lt;br /&gt;
und Software-Entwicklungsprojekten durch recht schlanke Prozesse zur&lt;br /&gt;
Erstellung von Sicherheitsanforderungen die Sicherheit der verwendeten&lt;br /&gt;
Applikationen deutlich verbessern können.&lt;br /&gt;
&lt;br /&gt;
Für das Testen auf Sicherheit, also die Untersuchung von Software auf&lt;br /&gt;
Schwachstellen werden meist Prüfkataloge und Best Practices&lt;br /&gt;
herangezogen, die die Erfahrungen und das Know-How der testenden&lt;br /&gt;
Organisation widerspiegeln, und leider nicht die Aspekte, die ein&lt;br /&gt;
gezielter Angriff mit entsprechender Vorab-Analyse ausnutzen würde. Das&lt;br /&gt;
ist in etwa vergleichbar mit dem Bild, bei dem ein betrunkener Mann&lt;br /&gt;
seinen verlorenen Hausschlüssel im Lichtkreis einer Laterne sucht - und&lt;br /&gt;
nicht da, wo er ihn verloren hat, mit der Begründung: im Licht sehe er&lt;br /&gt;
wenigstens etwas…&lt;br /&gt;
&lt;br /&gt;
Die Lösung dieser Problematik besteht darin, dass man das, was getestet&lt;br /&gt;
(und natürlich vorher entwickelt) werden soll, überhaupt erst einmal&lt;br /&gt;
erfasst und beschreibt. So wie es für funktionale Anforderungen seit&lt;br /&gt;
Jahren üblich ist, so müssen auch nicht-funktionale Anforderungen, hier&lt;br /&gt;
speziell Sicherheitsanforderungen, auch aufgenommen und dokumentiert&lt;br /&gt;
werden.&lt;br /&gt;
&lt;br /&gt;
Für die Ermittlung von Sicherheitsanforderungen kann sehr gut eine&lt;br /&gt;
vereinfachte Variante der Bedrohungsmodellierung herhalten. Um das&lt;br /&gt;
Testen einfacher zu machen, können für nicht-funktionale Anforderungen&lt;br /&gt;
Akzeptanzkritrien formuliert werden. Dies sind nur zwei einfache&lt;br /&gt;
Werkzeuge, diese werden im Vortrag ausführlicher dargestellt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sven Vetsch — Node.js Security - Old vulnerabilities in new bottles ===&lt;br /&gt;
&lt;br /&gt;
New technologies are a good thing as they drive innovation.&lt;br /&gt;
Especially in the web world, innovation is what lead to todays&lt;br /&gt;
popularity of sites like Google, Twitter and Facebook. Regarding&lt;br /&gt;
security, new technologies also come with the possibility to avoid&lt;br /&gt;
known security issues already in the design of a technology or for&lt;br /&gt;
example a new programming language. Unfortunately most of the time,&lt;br /&gt;
security is not a main focus and therefor also known faults are done&lt;br /&gt;
over and over again. In addition to this, new technologies also tend to&lt;br /&gt;
invent new vulnerability classes or at least open new ways to exploit&lt;br /&gt;
known security issues.&lt;br /&gt;
&lt;br /&gt;
In this talk I'll take as a practical example the Node (Node.js)&lt;br /&gt;
project which allows server side non-blocking JavaScript development.&lt;br /&gt;
It's great to have the same language for the frontend as for the&lt;br /&gt;
backend as it makes things much easier to connect and also the frontend&lt;br /&gt;
and backend developers can better understand each others work. Many&lt;br /&gt;
people still think about JavaScript as static *.js files somewhere in a&lt;br /&gt;
web accessible directory which is not security relevant as it's static.&lt;br /&gt;
This is simply not the case. In the past there where already a lot of&lt;br /&gt;
reported security problems related to JavaScript so the question is:&lt;br /&gt;
Will those problems also affect Node? I will answer this and more&lt;br /&gt;
questions during the talk but be assured, we'll end up with a reverse&lt;br /&gt;
shell ;)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Andreas Kurtz — Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps ===&lt;br /&gt;
&lt;br /&gt;
Mit der Veröffentlichung des Software Development Kits für&lt;br /&gt;
die Apple iOS Plattform im Jahr 2008, wurde es erstmals offiziell&lt;br /&gt;
möglich, Apples mobile Geräte um eigenentwickelte Applikationen (Apps)&lt;br /&gt;
zu erweitern. Seit dieser Zeit wurden in Apples App Store mehr als&lt;br /&gt;
650.000 Apps bereitgestellt und diese über 30 Milliarden Mal&lt;br /&gt;
heruntergeladen (Stand: Juni 2012).&lt;br /&gt;
&lt;br /&gt;
iOS Apps werden dabei primär in Objective-C entwickelt. Objective-C ist&lt;br /&gt;
eine objektorientierte Erweiterung und strikte Obermenge der&lt;br /&gt;
Programmiersprache C, deren Syntax und Konzeption stark an Smalltalk&lt;br /&gt;
angelehnt ist. Ähnlich wie viele andere moderne Programmiersprachen,&lt;br /&gt;
bietet auch die Objective-C Laufzeitumgebung eine umfangreiche&lt;br /&gt;
Reflection-API. Diese ermöglicht den Zugriff sowie die Manipulation von&lt;br /&gt;
Klassen und Methoden zur Laufzeit. Dadurch können interne App-Zustände&lt;br /&gt;
und Abläufe zur Laufzeit beliebig manipuliert werden.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen des Vortrags werden zunächst die Hintergründe und&lt;br /&gt;
erforderlichen Techniken zur Laufzeitmanipulation von iOS Apps&lt;br /&gt;
erläutert: Durch das Einbringen von Bibliotheken in den Prozess einer&lt;br /&gt;
laufenden App wird diese nachträglich um Debugging-Funktionalitäten&lt;br /&gt;
erweitert. Anschließend können darüber interne Abläufe untersucht und&lt;br /&gt;
verändert, vorhandene Methoden beliebig ausgeführt oder deren&lt;br /&gt;
Implementierung überschrieben werden. Anhand einiger Praxisbeispiele&lt;br /&gt;
wird demonstriert, wie die Laufzeitmanipulation das Reverse Engineering&lt;br /&gt;
von Apps erleichtern kann und welche neuen Bedrohungen daraus für&lt;br /&gt;
mobile Apps resultieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Robert Rachwald — A CAPTCHA in the Rye ===&lt;br /&gt;
&lt;br /&gt;
A CAPTCHA, or Completely Automated Public Turing test to tell&lt;br /&gt;
Computers and Humans Apart, is a common security measures used to distinguish between humans&lt;br /&gt;
and a &amp;quot;phony&amp;quot;. Ideally, a CAPTCHA should distinguish human users from&lt;br /&gt;
automated browsing applications, preventing automated tools from abusing online services.&lt;br /&gt;
Hackers have deployed numerous methods to bypass CAPTCHAs, such as outsourcing&lt;br /&gt;
readers to India or creating CAPTCHA games that reward users with&lt;br /&gt;
pornographic images. &lt;br /&gt;
&lt;br /&gt;
The line between real and phony isn’t clear, forcing security professionals&lt;br /&gt;
to present CAPTCHAs sub optimally.&lt;br /&gt;
This talk will present several innovative CAPTCHA methods have appeared&lt;br /&gt;
recently and review the use of CAPTCHAs as a security mechanism against&lt;br /&gt;
malicious automation. We report and analyze four case studies and&lt;br /&gt;
provide recommendations on ways to implement CAPTCHAs as an integrated&lt;br /&gt;
part of a security strategy. Specifically, security teams should:&lt;br /&gt;
&lt;br /&gt;
* Use novel CAPTCHA methods that make the CAPTCHA into something enjoyable, like a mini-game.&lt;br /&gt;
* Minimize the number of CAPTCHA challenges that legitimate users encounter. &lt;br /&gt;
&lt;br /&gt;
The idea is to present a CAPTCHA only when users exhibit&lt;br /&gt;
suspicious behavior. To detect such, the site should use the other&lt;br /&gt;
automation detection mechanisms.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Sebastian Lekies — Lightweight Integrity Protection for Web Storage-driven Content Caching ===&lt;br /&gt;
&lt;br /&gt;
The term Web storage summarizes a set of browser- based technologies&lt;br /&gt;
that allow application-level persistent storage of key/values pairs on&lt;br /&gt;
the client-side. These capabilities are frequently used for caching of&lt;br /&gt;
markup or script code fragments, e.g., in scenarios with specific&lt;br /&gt;
bandwidth or responsiveness requirements. &lt;br /&gt;
&lt;br /&gt;
Unfortunately, this practice&lt;br /&gt;
is inherently insecure, as it may allow attackers to inject malicious&lt;br /&gt;
JavaScript payloads into the browser’s Web storage. Such payloads&lt;br /&gt;
reside in the victim’s browser for a potentially prolonged period and&lt;br /&gt;
lead to resident compromise of the application’s client-side code.&lt;br /&gt;
&lt;br /&gt;
In this paper, we first present three possible attack scenarios that&lt;br /&gt;
showcase how an attacker is able to inject code into web storage. Then&lt;br /&gt;
we verify that Web storage is indeed used in the outlined, insecure&lt;br /&gt;
fashion, via a large-scale study of the top 500.000 Alexa domains.&lt;br /&gt;
Furthermore, we propose a lightweight integrity protecting mechanism&lt;br /&gt;
that allows developers to store markup and code fragments in Web&lt;br /&gt;
storage without risking a potential compromise. Our protection approach&lt;br /&gt;
can be introduced without requiring browser modifications and&lt;br /&gt;
introduces only negligible performance overhead.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Michael Spreitzenbarth — The Dark Side of Android Applications ===&lt;br /&gt;
&lt;br /&gt;
It is now well-known that, for various reasons, Android has&lt;br /&gt;
become the leading OS for smartphones with more than 50% of worldwide&lt;br /&gt;
market share within only a few years. This fast growth rate also has an&lt;br /&gt;
evil side. Android brought backdoors and trojans to the yet spared&lt;br /&gt;
Linux world with growth rates of over 3,000% in the last half of 2011&lt;br /&gt;
and about 15,000 newly discovered malicious applications in the second&lt;br /&gt;
quarter of 2012.&lt;br /&gt;
&lt;br /&gt;
These malicious apps are only seldomly obfuscated and very basic in&lt;br /&gt;
their functionality. In this presentation, we will give a short&lt;br /&gt;
overview of the existing malware families and their main&lt;br /&gt;
functionalities. As an example, we will present the results of reverse&lt;br /&gt;
engineering a paradigmatic malware sample of the FakeRegSMS family.&lt;br /&gt;
This sample was chosen because it tries to implement the first very&lt;br /&gt;
simple approaches of obfuscation and behavior hiding.&lt;br /&gt;
&lt;br /&gt;
Afterwards, we will show how actual malware detection systems are&lt;br /&gt;
working. In this step we will concentrate on, often self-written,&lt;br /&gt;
static detection modules. The detection mainly relais on the&lt;br /&gt;
combination of permissions, receivers and API calls. Some of these&lt;br /&gt;
systems also try to detect if an application is under- or&lt;br /&gt;
over-privileged by comparing the API calls and the requested&lt;br /&gt;
permissions. The well known systems (MobileSandbox and Andrubis) use a&lt;br /&gt;
dynamic analysis with TaintDroid/DroidBox as an additional step. These&lt;br /&gt;
systems perform taint-analysis and monitor sensitive data throughout&lt;br /&gt;
the complete data-flow of the application. With this functionality it&lt;br /&gt;
is possible to detect which sensitive data is leaving the device. With&lt;br /&gt;
the knowledge we gained in this step, we will then discuss why&lt;br /&gt;
developers should take care of permissions and ad-networks they use&lt;br /&gt;
within their applications.&lt;br /&gt;
&lt;br /&gt;
Especially ad-networks are a reason why benign apps are detected as&lt;br /&gt;
malicious with an increasing frequency. This happens because this&lt;br /&gt;
networks often send sensitive user data like unique identifiers (IMEI,&lt;br /&gt;
IMSI, etc.) and sometimes even stored contact and calendar entries over&lt;br /&gt;
the Internet. One of the most aggressive ad-networks is mobclix, which&lt;br /&gt;
tries to get access to stored account data, location of the user and&lt;br /&gt;
even tries to get write access to contacts and calendar. The well known&lt;br /&gt;
ad-library mOcean is even able to send SMS messages and start phone&lt;br /&gt;
calls without user interaction and notice.&lt;br /&gt;
&lt;br /&gt;
We conclude with discussing the following questions: How do you get&lt;br /&gt;
infected? What was the main goal of malware authors in recent malicious&lt;br /&gt;
applications? And finally, how does the future of malware look like?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Florian Stahl — Privacy by Design am Beispiel Facebook ===&lt;br /&gt;
&lt;br /&gt;
Der Vorschlag für die Überarbeitung der Anfang des Jahres publizierten&lt;br /&gt;
europäischen Datenschutzrichtlinie sieht vor das Konzept „Privacy by&lt;br /&gt;
Design“ (PbD) verpflichtend zu machen. Dies wird auch bei der&lt;br /&gt;
Entwicklung von Webanwendungen zu neuen Anforderungen führen, wenn&lt;br /&gt;
diese personenbezogene Daten verarbeiten. Bisher wird Privacy by Design&lt;br /&gt;
selten konsequent berücksichtigt, da Datenschutz kaum als explizite&lt;br /&gt;
Anforderung im Pflichtenheft auftaucht und vielen Projektleitern und&lt;br /&gt;
Softwareentwicklern die Kenntnisse in dem Bereich fehlen. Deshalb&lt;br /&gt;
werden in&lt;br /&gt;
diesem Vortrag die zukünftig erforderlichen Grundlagen von Privacy by&lt;br /&gt;
Design erläutert und Beispiele geliefert, die sich bei der Entwicklung&lt;br /&gt;
von Webapplikationen in der Praxis bewährt haben. Dabei werden auch die&lt;br /&gt;
sieben Prinzipien von Privacy by Design nach Ann Cavoukian (kanadische&lt;br /&gt;
Mitgründerin des Konzepts) vorgestellt. &lt;br /&gt;
&lt;br /&gt;
Neben dem datenschutzfreundlichen Design von Produkten&lt;br /&gt;
bzw. Applikationen z.B. durch Anonymisierung, Verschlüsselung und&lt;br /&gt;
Datensparsamkeit gelten u.A.Transparenz, Datenschutz als&lt;br /&gt;
Standard-Einstellung (Default) und der Schutz von Daten im kompletten&lt;br /&gt;
Lebenszyklus als zentrale Aspekte von Privacy by Design. Die Vorgaben&lt;br /&gt;
gelten aber nicht nur für die Applikation selbst, sondern auch für die&lt;br /&gt;
Prozesse rund um die Entwicklung und den Transfer von Daten z.B.&lt;br /&gt;
während der Migration. &lt;br /&gt;
&lt;br /&gt;
Für existierende Webanwendungen sollte nach der&lt;br /&gt;
für 2014 geplanten Einführung der neuen Richtlinie ein &amp;quot;Privacy by&lt;br /&gt;
Redesign&amp;quot; in Erwägung gezogen werden, um fehlende Datenschutz-Maßnahmen&lt;br /&gt;
nachträglich zu implementieren. Ein derartiges Vorgehen wird im Vortrag&lt;br /&gt;
am Beispiel des sozialen Netzwerks Facebook vorgestellt, das in der&lt;br /&gt;
Vergangenheit durch seinen umstrittenen Umgang mit den Daten seiner&lt;br /&gt;
Nutzer aufgefallen ist. Es wird untersucht, ob und wie man das soziale&lt;br /&gt;
Netzwerk konform zum Konzept Privacy by Design machen könnte, denn die&lt;br /&gt;
neuen europäischen Datenschutzvorgaben sollen auch für&lt;br /&gt;
nicht-europäische Unternehmen gelten, wenn sie Daten von EU-Bürgern&lt;br /&gt;
speichern oder verarbeiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Bastian Braun, Patrick Gemein und Hans Reiser — Der Weg ist das Ziel: Kontrollfluss-Integrität in Web-Applikationen sichern ===&lt;br /&gt;
&lt;br /&gt;
Moderne Web-Applikationen implementieren häufig komplexe&lt;br /&gt;
Kontrollflüsse, die erfordern, dass die Benutzer ihre Aktionen in einer&lt;br /&gt;
bestimmten Reihenfolge ausführen. Die Benutzer interagieren mit&lt;br /&gt;
Web-Applikationen durch das Senden von HTTP-Anfragen (requests) mit&lt;br /&gt;
Parametern und den Empfang von Antworten (responses), die Verweise&lt;br /&gt;
(hyperlinks) enthalten und dadurch die nächsten Schritte bestimmen.&lt;br /&gt;
Falls eine Web-Applikation darauf vertraut, dass Benutzer nur den in&lt;br /&gt;
ihre Webseiten eingebundenen Verweisen folgen, können bösartige&lt;br /&gt;
Benutzer Anfragen generieren, die auf Seiten des Betreibers der&lt;br /&gt;
Web-Applikation Schaden anrichten.&lt;br /&gt;
&lt;br /&gt;
Analysen von Angriffen mit Benutzer-generierten Anfragen auf&lt;br /&gt;
Web-Applikationen zeigen, dass die Ursache in der fehlenden&lt;br /&gt;
Kontrollfluss-Definition und –Durchsetzung auf Serverseite zu finden&lt;br /&gt;
ist. Unter anderem hat sich herausgestellt, dass die verwendeten&lt;br /&gt;
Parameter ein wichtiger Aspekt der Wirkung von Anfragen sind. Darauf&lt;br /&gt;
aufbauend haben wir einen Kontrollfluss-Monitor entwickelt, der sowohl&lt;br /&gt;
bei existierenden als auch bei neu zu entwickelnden Web-Applikationen&lt;br /&gt;
angewendet werden kann. Er wird über eine Kontrollfluss-Definition&lt;br /&gt;
konfiguriert und garantiert der geschützten Web-Applikation, dass&lt;br /&gt;
ausschließlich die definierten Anfrage-Sequenzen und erwartete&lt;br /&gt;
Parameter von der Web-Applikation verarbeitet werden müssen. &lt;br /&gt;
&lt;br /&gt;
Der&lt;br /&gt;
implementierte Kontrollfluss-Monitor verhindert Race Conditions, eine&lt;br /&gt;
besondere Form von Angriffen auf die Kontrollfluss-Integrität von&lt;br /&gt;
Web-Applikationen. Darüber hinaus unterstützt er aktuelle&lt;br /&gt;
Browser-Features wie Multitabbing und die Verwendung des&lt;br /&gt;
&amp;quot;Zurück&amp;quot;-Knopfes. Die Evaluierung ergab, dass der Kontrollfluss-Monitor&lt;br /&gt;
einen erträglichen Overhead verursacht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Marcus Niemietz — UI-Redressing-Angriffe auf Android ===&lt;br /&gt;
&lt;br /&gt;
Bereits im Jahr 2002 war der Security-Community intuitiv klar, dass&lt;br /&gt;
transparente Elemente innerhalb eines Webbrowsers eine Gefahr für den&lt;br /&gt;
Benutzer darstellen. Dies resultierte unmittelbar aus der Überlegung,&lt;br /&gt;
dass ein Opfer auf ein Element wie eine Schaltfläche klicken kann, ohne&lt;br /&gt;
zu sehen das ein Klick auf diese Schaltfläche erfolgt. Das daraus&lt;br /&gt;
abgeleitete Verfahren wurde im Jahr 2008 neu aufgegriffen und mit dem&lt;br /&gt;
Begriff Clickjacking bezeichnet. Dabei hatte ein Angreifer die&lt;br /&gt;
Möglichkeit einen automatischen Zugriff auf die Kamera sowie das&lt;br /&gt;
Mikrofon eines Opfers (ohne dessen Wissen) zu erhalten. Seit dem Jahr&lt;br /&gt;
2008 hat sich eine Vielfalt von auf Clickjacking basierenden Angriffen&lt;br /&gt;
gebildet, die heutzutage unter der Angriffsmenge des UI-Redressing&lt;br /&gt;
fallen.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird gezeigt, welche UI-Redressing-Angriffe und&lt;br /&gt;
Gegenmaßnahmen sich auf das Betriebssystem Android übertragen lassen.&lt;br /&gt;
Dabei wird ein Schwerpunkt auf Clickjacking ähnliche Angriffsmethoden&lt;br /&gt;
(Tapjacking) gelegt, die keinen Webbrowser benötigen. Ein Angreifer&lt;br /&gt;
kann daher mit einer Applikation, die bspw. keine Rechte zum&lt;br /&gt;
telefonieren hat, mit nur einer Touch-Geste eine beliebige und vom&lt;br /&gt;
Angreifer definierte Telefonnummer ungewollt anrufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ''Closing Note'': Angela Sasse — Making systems secure and usable - what can software developers do  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sprecher ==&lt;br /&gt;
&lt;br /&gt;
(in alphabetischer Ordnung)&lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts ===&lt;br /&gt;
&lt;br /&gt;
(a.k.a. Psiinon) has been developing web applications since&lt;br /&gt;
1997, and strongly believes that you cannot build secure web applications&lt;br /&gt;
without knowing how to attack them.&lt;br /&gt;
He works for Mozilla as part of their Security Team.&lt;br /&gt;
&lt;br /&gt;
Some of the projects Simon works on:&lt;br /&gt;
*OWASP Zed Attack Proxy project lead&lt;br /&gt;
*OWASP Data Exchange Format project lead&lt;br /&gt;
*Bodge It Store project lead&lt;br /&gt;
*OWASP AppSensor contributor&lt;br /&gt;
*wavsep contributor&lt;br /&gt;
'Penetration Testing for Developers' blog author&lt;br /&gt;
&lt;br /&gt;
He is also one of the chapter leaders for the OWASP Manchester chapter.&lt;br /&gt;
&lt;br /&gt;
Simon has a B.Sc in Computing and Information Systems from Manchester&lt;br /&gt;
University.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Bastian Braun ===&lt;br /&gt;
&lt;br /&gt;
erhielt sein Diplom in Informatik und sein Vordiplom in&lt;br /&gt;
Betriebswirtschaftslehre an der RWTH Aachen im Sommer 2006. Danach&lt;br /&gt;
schloss er sich als Doktorand der Forschungsgruppe „Sicherheit in&lt;br /&gt;
Verteilten Systemen“ an der Uni Hamburg an. 2008 folgte er seinem&lt;br /&gt;
Doktorvater Joachim Posegga an die Uni Passau, wo er seitdem Mitglied&lt;br /&gt;
des Instituts für IT-Sicherheit und Sicherheitsrecht ist. Zur Zeit&lt;br /&gt;
arbeitet er an dem EU-Forschungsprojekt WebSand als Leiter des&lt;br /&gt;
Arbeitspakets für sichere Web-Interaktion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dr. Mario Heiderich ===&lt;br /&gt;
&lt;br /&gt;
arbeitet als Forscher für die Ruhr-Universität in&lt;br /&gt;
Bochum, findet Lücken im IE und anderen Tools für Microsoft in Redmond&lt;br /&gt;
und arbeitet im wesentlichen im Bereich HTML5- und SVG- und&lt;br /&gt;
Browser-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
Mario glaubt allen ernstes, man könne XSS mittels&lt;br /&gt;
JavaScript verhindern und besiegen, schrieb darüber eine Dissertation&lt;br /&gt;
und hat auch sonst eher wunderliche Ansichten. &lt;br /&gt;
&lt;br /&gt;
In der verbleibenden&lt;br /&gt;
Zeit pen-testet und berät Mario diverse DAX-Unternehmen, spricht auf&lt;br /&gt;
internationalen Konferenzen und hat irrationale Freude am Finden von&lt;br /&gt;
Bugs und Designfehlern.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Volkmar Lotz ===&lt;br /&gt;
&lt;br /&gt;
Volkmar Lotz has more than 20 years experience in industrial research on Security and Software Engineering. He is heading the Security &amp;amp; Trust practice of SAP Research, a group of 40+ researchers investigating into applied research and innovative security solutions for modern software platforms, networked enterprises and Future Internet applications. The Security &amp;amp; Trust practice defines and executes SAP's security research agenda in alignment with SAP's business strategy and global research trends. &lt;br /&gt;
&lt;br /&gt;
Volkmar’s current research interests include Business Process Security, Service Security, Authorisation, Security Engineering, Formal Methods and Compliance. Volkmar has published numerous scientific papers in his area of interest and is regularly serving on Programme Committees of internationally renowned conferences. He has been supervising various European projects, including large-scale integrated projects. Volkmar holds a diploma in Computer Science from the University of Kaiserslautern.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Jim Manico ===&lt;br /&gt;
&lt;br /&gt;
is the VP of Security Architecture for WhiteHat&lt;br /&gt;
Security. Jim is also the host of the OWASP Podcast Series, is the&lt;br /&gt;
committee chair of the OWASP Connections Committee, is the project&lt;br /&gt;
manager of the OWASP Cheatsheet series, and is a significant contributor&lt;br /&gt;
to several additional OWASP projects. Jim provides secure coding and&lt;br /&gt;
developer awareness training for WhiteHat Security using his 8+ years of&lt;br /&gt;
experience delivering developer-training courses for SANS, Aspect&lt;br /&gt;
Security and others. He brings 16 years of database-driven Web software&lt;br /&gt;
development and analysis experience to WhiteHat and OWASP as well. Jim&lt;br /&gt;
works on the beautiful island of Kauai, Hawaii where he lives with his&lt;br /&gt;
wife Tracey.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Marcus Niemietz ===&lt;br /&gt;
&lt;br /&gt;
forscht an der Ruhr-Universität Bochum nach Methoden,&lt;br /&gt;
um Hackern einen Schritt voraus zu sein und sowohl UI-Redressing als&lt;br /&gt;
auch Cross-Site Scripting Angriffe zu verhindern. Er ist ein aktiver&lt;br /&gt;
Sprecher auf zahlreichen internationalen IT-Security Konferenzen; in&lt;br /&gt;
der Vergangenheit u. a. auf der Hackerkonferenz von Microsoft in&lt;br /&gt;
Redmond. Darüber hinaus arbeitet er als Penetrationstester und&lt;br /&gt;
Web-Security-Trainer. Marcus Niemietz ist ein publizierender Buchautor&lt;br /&gt;
im Bereich der Websicherheit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr ===&lt;br /&gt;
&lt;br /&gt;
(CISSP, CSSLP, CCSK) ist selbstständiger Berater für&lt;br /&gt;
Anwendungssicherheit und momentan wohnhaft in London. Er befasst sich&lt;br /&gt;
schwerpunktmäßig mit Konzeption und Management von Anwendungssicherheit&lt;br /&gt;
in Enterprise Umgebungen sowie mit entwicklungsnahen Sicherheitsthemen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Prof. M. Angela Sasse ===&lt;br /&gt;
is the Professor of Human-Centred Technology and Head of Information Security Research in the Department of Computer Science at University College London.  Since 1996, Prof. Sasse has been researching usability issues of security systems, and published research on effectiveness and usability of authentication mechanisms, access control mechanisms, user attitudes and perceptions to computer security, and human and financial cost of security mechanisms. She chairs the Cybersecurity KTN on Human Vulnerabilities in Security Systems, and teaches a Masters-level course at UCL, Oxford University, and the Defence Academy.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dr. Sebastian Schinzel ===&lt;br /&gt;
&lt;br /&gt;
forscht als Postdoc an der FAU Erlangen am&lt;br /&gt;
Lehrstuhl für IT-Sicherheitsinfrastrukturen an den Themen&lt;br /&gt;
Penetrationstests und Softwaresicherheit. Vor seiner akademischen&lt;br /&gt;
Laufbahn hat er mehr als 7 Jahre als Penetrationstester, Berater und&lt;br /&gt;
Autor in der Wirtschaft gearbeitet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Florian Stahl ===&lt;br /&gt;
&lt;br /&gt;
ist als Senior Consultant für Information Security bei&lt;br /&gt;
der msg systems ag in München tätig. Er ist&lt;br /&gt;
Diplom-Wirtschaftsinformatiker, Master of Computer Science, CISSP und&lt;br /&gt;
CCSK und treibt die Umsetzung von Informationssicherheits- und&lt;br /&gt;
Datenschutz-Anforderungen in zahlreichen Projekten zur Entwicklung oder&lt;br /&gt;
Prüfung von Webanwendungen voran. Herr Stahl hat langjährige&lt;br /&gt;
internationale Erfahrung in der Beratung und Schulung zu technischen&lt;br /&gt;
und organisatorischen Datenschutz-Themen bei DAX-Unternehmen und ist&lt;br /&gt;
Mitglied der IAPP (International Association of Privacy Professionals).&lt;br /&gt;
Seine aktuellen Kernthemen sind Privacy by Design und Aspekte der&lt;br /&gt;
überarbeiteten EU-Richtlinie zum Datenschutz.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[German_OWASP_Day_2012|[zurück]]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=138377</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=138377"/>
				<updated>2012-10-30T16:10:41Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2012 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir haben zahlreiche spannende Vorträge für die fünfte Inkarnation unserer Konferenz und freuen uns auf die Teilnehmer.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
Hotel &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[http://www.dolcemunich.com/ Dolce Munich Unterschleissheim]&amp;lt;/span&amp;gt; (Andreas-Danzer-Weg 1, 85716 Unterschleißheim)&lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München ab 19:30 Uhr stattfinden. Weitere Informationen, Anreise etc. sind &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Lokales#Abendveranstaltung | hier]]&amp;lt;/span&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
== CfP und Speaker Agreement  ==&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee hatte zahlreiche hochklassige Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
&lt;br /&gt;
Die vollständige Agenda, alle Referenten und die Abstracts zu den Vorträgen finden Sie im &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Programm|Konferenzprogramm]]&amp;lt;/span&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. Details haben wir auf einer&lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Sponsoren|separaten Seite]]&amp;lt;/span&amp;gt; zusammengestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtungen/Anreise ==&lt;br /&gt;
&lt;br /&gt;
Für alle, die nicht aus München kommen, gibt es &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Lokales|hier]]&amp;lt;/span&amp;gt; weitere Infos wie Abrufkontingente und ein paar lokale Informationen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Registrierung + Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
Die Registrierung ist offen und erfolgt über [[http://reg.owasp.de reg.owasp.de]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
Eine Registrierung zu Early-Bird-Preisen ist bis zum 30.9.2012 möglich. Ein gültiger Studenten- oder OWASP-Mitgliedsausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Daimler-TSS Logo 227x62.png|left|227x62px|link=http://www.daimler-tss.de/|www.daimler-tss.de]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| [[Image:Isseco_logo_224x84.gif|left|link=http://www.isseco.org/|www.isseco.org]]&lt;br /&gt;
| [[Image:TC-Logo-mit-Firmennamen-RGB.gif|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|left|link=http://www.schutzwerk.com|www.schutzwerk.com]] &lt;br /&gt;
| [[Image:Barracuda_200x61.png|left|link=https://www.barracudanetworks.com|www.barracuda.com]]&lt;br /&gt;
| [[Image:1und1_Logo_4c_62x62.png|left|link=http://www.1und1.de/|www.1und1.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:SecureNet-Logo-240x56.png|left|link=http://www.securenet.de|www.securenet.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:denyall.jpg|left|link=http://www.denyall.com|www.denyall.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:logo-infrasec-1.jpg|left|link=http://www.infrasec-ag.de|www.infrasec-ag.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Imperva 250x34.jpg|left|link=http://www.imperva.de|www.imperva.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Trustwave_Logo_270x47.png|left|link=http://www.trustwave.com|www.trustwave.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*Hartwig Gelhausen&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns  (Board Member)&lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Dr. Emin Tatlı|Emin Tatlı]] (Board Member)&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]] (Board Member)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2012 #owasp_d2012] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Trustwave_Logo_270x47.png&amp;diff=138376</id>
		<title>File:Trustwave Logo 270x47.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Trustwave_Logo_270x47.png&amp;diff=138376"/>
				<updated>2012-10-30T16:08:34Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=137716</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=137716"/>
				<updated>2012-10-17T09:42:57Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2012 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann + Wo ===&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim] (Andreas-Danzer-Weg 1, 85716 Unterschleißheim)&lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München ab 19:30 Uhr stattfinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CfP und Speaker Agreement  ==&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee hatte zahlreiche hochklassige Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
&lt;br /&gt;
Die vollständige Agenda, alle Referenten und die Abstracts zu den Vorträgen finden Sie im &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Programm|Konferenzprogramm]]&amp;lt;/span&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. Details haben wir auf einer&lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Sponsoren|separaten Seite]]&amp;lt;/span&amp;gt; zusammengestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtungen/Anreise ==&lt;br /&gt;
&lt;br /&gt;
Für alle, die nicht aus München kommen, gibt es &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Lokales|hier]]&amp;lt;/span&amp;gt; weitere Infos wie Abrufkontingente und ein paar lokale Informationen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Registrierung + Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
Die Registrierung ist offen und erfolgt über [[http://reg.owasp.de reg.owasp.de]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
Eine Registrierung zu Early-Bird-Preisen ist bis zum 30.9.2012 möglich. Ein gültiger Studenten- oder OWASP-Mitgliedsausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Daimler-TSS Logo 227x62.png|left|227x62px|link=http://www.daimler-tss.de/|www.daimler-tss.de]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| [[Image:Isseco_logo_224x84.gif|left|link=http://www.isseco.org/|www.isseco.org]]&lt;br /&gt;
| [[Image:TC-Logo-mit-Firmennamen-RGB.gif|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|left|link=http://www.schutzwerk.com|www.schutzwerk.com]] &lt;br /&gt;
| [[Image:Barracuda_200x61.png|left|link=https://www.barracudanetworks.com|www.barracuda.com]]&lt;br /&gt;
| [[Image:1und1_Logo_4c_62x62.png|left|link=http://www.1und1.de/|www.1und1.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:SecureNet-Logo-240x56.png|left|link=http://www.securenet.de|www.securenet.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:denyall.jpg|left|link=http://www.denyall.com|www.denyall.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:logo-infrasec-1.jpg|left|link=http://www.infrasec-ag.de|www.infrasec-ag.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Imperva 250x34.jpg|left|link=http://www.imperva.de|www.imperva.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*Hartwig Gelhausen&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns  (Board Member)&lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Dr. Emin Tatlı|Emin Tatlı]] (Board Member)&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]] (Board Member)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2012 #owasp_d2012] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Daimler-TSS_Logo_227x62.png&amp;diff=137714</id>
		<title>File:Daimler-TSS Logo 227x62.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Daimler-TSS_Logo_227x62.png&amp;diff=137714"/>
				<updated>2012-10-17T09:35:07Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=135590</id>
		<title>German OWASP Day 2012/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=135590"/>
				<updated>2012-09-10T15:06:28Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
== Agenda / Presentations ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''Mittwoch, 07. November 2012''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Auditorium 1 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Auditorium 2&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Auditorium 3 (Mobile Applications Track)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome''' -- N.N.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Keynote: Volkmar Lotz'''&amp;lt;br&amp;gt; ''Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP Introduction'''&amp;lt;br&amp;gt; ''Jim Manico, co-presented by Jerry Hoff'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit &amp;lt;br&amp;gt; ''Mario Heiderich'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Code Review: Prinzipien, Grenzen und Organisation &amp;lt;br&amp;gt; ''Bruce Sams''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security &amp;lt;br&amp;gt; ''Sebastian Schinzel'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | On Breaking SAML: Be Whoever You Want to Be &amp;lt;br&amp;gt; ''Juraj Somorovsky und Christian Mainka''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | ''1000 Projekte später: Statische Codeanalyse im Großunternehmen'' &amp;lt;br&amp;gt; ''Rüdiger Bachmann und Achim D. Brucker'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | OWASP Zed Attack Proxy &amp;lt;br&amp;gt; ''Simon Bennetts'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:15 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Threat Modeling von Webanwendungen: Mythen und Best Practices &amp;lt;br&amp;gt; ''Matthias Rohr'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Sheet Cheats &amp;lt;br&amp;gt; ''Jim Manico'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:30 - 16:05 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! &amp;lt;br&amp;gt; ''Sachar Paulus'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Node.js Security - Old vulnerabilities in new bottles &amp;lt;br&amp;gt; ''Sven Vetsch'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps &amp;lt;br&amp;gt; ''Andreas Kurtz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:05 - 16:40 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | A CAPTCHA in the Rye &amp;lt;br&amp;gt; ''Robert Rachwald'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Lightweight Integrity Protection for Web Storage-driven Content Caching &amp;lt;br&amp;gt; ''Sebastian Lekies'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | The Dark Side of Android Applications &amp;lt;br&amp;gt; ''Michael Spreitzenbarth'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:40 - 17:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Privacy by Design am Beispiel Facebook &amp;lt;br&amp;gt; ''Florian Stahl'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Der Weg ist das Ziel - Kontrollfluss-Integrität in Web-Applikationen sichern &amp;lt;br&amp;gt; ''Bastian Braun, Patrick Gemein and Hans Reiser'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | UI-Redressing-Angriffe auf Android &amp;lt;br&amp;gt; ''Marcus Niemietz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 18:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Closing Note: Angela Sasse''' &amp;lt;br&amp;gt;''Making systems secure and usable - what can software developers do''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''Keynote'': Volkmar Lotz — Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''OWASP Introduction'': Jim Manico, co-presented by Jerry Hoff ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Mario Heiderich: XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit  ===&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting Angriffe wurden erstmals vor circa 14 Jahren&lt;br /&gt;
dokumentiert. Seitdem hat diese Angriffstechnik eine Evolution&lt;br /&gt;
durchzogen, die klassischen Dramentheorie ähnelt - inklusive&lt;br /&gt;
Katastase, Heldentum und Peripetie.&lt;br /&gt;
&lt;br /&gt;
Nun hält HTML Einzug in die Welt der Betriebssysteme, und das Drama&lt;br /&gt;
XSS befindet sich an der Baumgrenze zur Katastrophe - der harmlose&lt;br /&gt;
&amp;quot;Alert&amp;quot; hat sich zum schwarzen Schwan beliebiger Code-Ausführung im&lt;br /&gt;
Betriebssystem gewandelt.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag zeigt die Evolution der Angriffstechnik XSS, untersucht&lt;br /&gt;
unser aller Fehler in der bisherig angewandten Bekämpfung, bietet&lt;br /&gt;
konsequente Ausblicke und schließt mit Denkanstößen für das Jahr 2013&lt;br /&gt;
und fortfolgend.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Bruce Sams: Code Review: Prinzipien, Grenzen und Organisation  ===&lt;br /&gt;
&lt;br /&gt;
Code Review ist ein immer beliebteres Mittel, um&lt;br /&gt;
Schwachstellen im Code während der Entwicklung zu entdecken. Dieser&lt;br /&gt;
Vortrag zeigt wie ein effektiver Code Review gestaltet und durchgeführt&lt;br /&gt;
wird. Zuerst werden die Prinzipien von Code Review anhand von aktuellen&lt;br /&gt;
Beispielen in Java/JEE erläutert: Cross-Site-Scripting, SQL-Injection,&lt;br /&gt;
Command-Injection und die Validierung von Eingabedaten werden&lt;br /&gt;
besprochen und Lösungen gezeigt, wie derartige Schwachstellen&lt;br /&gt;
identifiziert werden können. Danach werden problematische Fälle wie&lt;br /&gt;
z.B. HashMaps und dynamisch geladene Klassen untersucht. Im Allgemeinen&lt;br /&gt;
wird das Thema Tracing über mehrere Aufrufe hinweg erklärt, und das&lt;br /&gt;
Verhältnis False Positive zu False Negative angesprochen.&lt;br /&gt;
&lt;br /&gt;
Zur Verdeutlichung der Beispiele wird das Open Source Tool FindBugs&lt;br /&gt;
verwendet. Darüber hinaus wird ein neuer Satz von über 30 Detektoren&lt;br /&gt;
für Findbugs vorgestellt. Diese Detektoren identifizieren&lt;br /&gt;
Schwachstellen, die standardmäßig unentdeckt bleiben.&lt;br /&gt;
Zum Abschluss wird die Organisation eines Reviews besprochen und die&lt;br /&gt;
Integration von Code Review in dem sicheren SDLC vorgestellt. Diese&lt;br /&gt;
Diskussion basiert auf eingehende Erfahrung in mehreren deutschen&lt;br /&gt;
Großunternehmen.&lt;br /&gt;
&lt;br /&gt;
Am Ende hat der Teilnehmer einen Überblick über die Vorteile und auch&lt;br /&gt;
die Grenzen von Code Review und weiß, wie ein effektiver Review&lt;br /&gt;
gestalten werden soll.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel: Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security  ===&lt;br /&gt;
&lt;br /&gt;
Wir schreiben das Jahr 2012 und in vielen&lt;br /&gt;
Web-Entwicklungsprojekten wird das Thema &amp;quot;Sicherheit&amp;quot; noch immer als&lt;br /&gt;
notwendiges Übel angesehen. Gerade erfahrene Entwickler sind oft zu&lt;br /&gt;
sehr überzeugt von ihrer eigenen Codequalität, als dass sie offen für&lt;br /&gt;
Feedback und konstruktive Kritik sind. Wenn es hart-auf-hart kommt, und&lt;br /&gt;
Sie sich als Sicherheitsexperte gegen solche Entwickler behaupten&lt;br /&gt;
wollen, dann benötigen Sie gute Argumente.&lt;br /&gt;
&lt;br /&gt;
In diesem interaktiven Vortrag stelle ich einige scheinbar trivial&lt;br /&gt;
verständliche Quellcodebeispiele vor, die selbst von erfahrenen&lt;br /&gt;
Programmierern (und wahrscheinlich auch vom OWASP Publikum) falsch&lt;br /&gt;
verstanden werden. Weiterhin untersuche ich einige öffentlich gewordene&lt;br /&gt;
Backdoors, die von Angreifern in den Quellcode der Web-Anwendungen&lt;br /&gt;
eingeschleust wurden. Aus den Beispielen wird klar, dass viele&lt;br /&gt;
Backdoors auf den ersten Blick (und auch auf den zweiten) harmlos&lt;br /&gt;
aussehen, und die Schadroutine nur bei sehr genauem Hinsehen klar wird.&lt;br /&gt;
&lt;br /&gt;
Die vorgestellten Beispiele verwende ich regelmäßig in Workshops, um&lt;br /&gt;
übermäßig selbstbewussten Web-Entwicklern zu veranschaulichen, dass&lt;br /&gt;
auch sie in ihrem Verständnis von Quellcode nicht unfehlbar sind. Das&lt;br /&gt;
ist eine wichtige Erkenntnis, um einzusehen, dass niemand vor&lt;br /&gt;
Sicherheitsschwachstellen gefeit ist und dass selbst erfahrene&lt;br /&gt;
Web-Entwickler regelmäßig in sicherer Softwareentwicklung geschult&lt;br /&gt;
werden müssen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Juraj Somorovsky and Christian Mainka: On Breaking SAML - Be Whoever You Want to Be  ===&lt;br /&gt;
&lt;br /&gt;
The Security Assertion Markup Language (SAML) is a widely&lt;br /&gt;
adopted language for making security statements about subjects. It is a&lt;br /&gt;
critical component for the development of federated identity&lt;br /&gt;
deployments and Single Sign- On scenarios. In order to protect&lt;br /&gt;
integrity and authenticity of the exchanged SAML assertions, the XML&lt;br /&gt;
Signature standard is applied. However, the signature verification&lt;br /&gt;
algorithm is much more complex than in traditional signature formats&lt;br /&gt;
like PKCS#7. The integrity protection can thus be successfully&lt;br /&gt;
circumvented by application of different XML Signature specific&lt;br /&gt;
attacks, under a weak adversarial model.&lt;br /&gt;
&lt;br /&gt;
In this talk we describe an in-depth analysis of 14 major SAML&lt;br /&gt;
frameworks and show that 11 of them, including Salesforce, Shibboleth,&lt;br /&gt;
and IBM XS40, have critical XML Signature wrapping vulnerabilities. We&lt;br /&gt;
present efficient and practical countermeasures to thwart these&lt;br /&gt;
attacks. Moreover, based on our analysis, we developed an automated&lt;br /&gt;
penetration testing tool for XML Signature Wrapping called WS-Attacker.&lt;br /&gt;
We discuss its main features and its application to SAML-based&lt;br /&gt;
frameworks.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Rüdiger Bachmann and Achim D. Brucker: 1000 Projekte später: Statische Codeanalyse im Großunternehmen  ===&lt;br /&gt;
&lt;br /&gt;
Statische Code Analyse (SCA) spielt im&lt;br /&gt;
Softwareentwicklungsprozess (SDLC) eine wichtige Rolle um mögliche&lt;br /&gt;
Sicherheitsschwachstellen bereits zur Entwicklungszeit zu finden und zu&lt;br /&gt;
beheben.&lt;br /&gt;
Die großflächige Einführung statischer Code Analyse bei einem großen&lt;br /&gt;
Softwarehersteller stellt eine große Herausforderung dar. Neben den&lt;br /&gt;
technischen Schwierigkeiten durch die schiere Anzahl und Größe der&lt;br /&gt;
Softwareprojekte oder der Vielzahl unterschiedlicher&lt;br /&gt;
Programmiersprachen (ABAP, C, Objective-C, JavaScript, ...), ergeben&lt;br /&gt;
sich auch nicht-technische Probleme wie die Schaffung des notwendigen&lt;br /&gt;
Problembewusstseins, Schulung der Mitarbeiter im Umgang der verwendeten&lt;br /&gt;
Tools, Einbindung der Analyse in vorhandene Entwicklungs- und&lt;br /&gt;
Wartungsprozesse.&lt;br /&gt;
In diesem Vortrag berichten wir von unseren Erfahrungen in der&lt;br /&gt;
großflächigen Einführung von statischer Code Analyse innerhalb der SAP&lt;br /&gt;
AG.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts: OWASP Zed Attack Proxy  ===&lt;br /&gt;
&lt;br /&gt;
The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated&lt;br /&gt;
penetration testing tool for finding vulnerabilities in web&lt;br /&gt;
applications.&lt;br /&gt;
&lt;br /&gt;
It is community project, being maintained by a worldwide group of&lt;br /&gt;
volunteers and is completely free, open source and cross platform.&lt;br /&gt;
Since its release in 2010 ZAP has gone from strength to strength and is&lt;br /&gt;
now a flagship OWASP project.&lt;br /&gt;
Simon (the ZAP project lead) will :&lt;br /&gt;
&lt;br /&gt;
* Introduce ZAP to those who have not encountered it before&lt;br /&gt;
* Detail the new features in the most recent releases&lt;br /&gt;
* Explain the 3 ZAP related Google Summer of Code projects&lt;br /&gt;
* Talk about the future plans&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr: Threat Modeling von Webanwendungen: Mythen and Best Practices  ===&lt;br /&gt;
&lt;br /&gt;
Mittels einer Bedrohungsmodellierung (engl. Threat Modelling)&lt;br /&gt;
lassen sich Risiken, wie etwa potentielle Schwachstellen, bereits&lt;br /&gt;
frühzeitig im Rahmen der Entwicklung einer Webanwendung identifizieren&lt;br /&gt;
und mit entsprechenden Maßnahmen entgegenwirken. Auch können&lt;br /&gt;
Penetrationstests und andere Testmethoden auf Basis eines bestehenden&lt;br /&gt;
Bedrohungsmodells in der Regel deutlich effektiver geplant und&lt;br /&gt;
durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
In der Praxis ist die konkrete Durchführung allerdings häufig mit&lt;br /&gt;
zahlreichen Schwierigkeiten verbunden. So existieren zwar einige&lt;br /&gt;
konkrete Vorgehensweisen (z.B. Microsoft, PASTA, T-MAP, TRIKE sowie&lt;br /&gt;
gleich mehrere auf der OWASP-Webseite selbst), doch verfolgen diese&lt;br /&gt;
teilweise recht unterschiedliche Ansätze und eignen sich gewöhnlich&lt;br /&gt;
auch nur für bestimmte Anwendungsszenarios und Zielgruppen. Auch&lt;br /&gt;
deshalb ist die Verwirrung beim Thema Bedrohungsmodellierung häufig&lt;br /&gt;
recht groß.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieses Vortrages, der auf mehrjährigen Erfahrungen mit der&lt;br /&gt;
der Erstellung von Bedrohungsmodellen von Webanwendungen basiert,&lt;br /&gt;
werden zahlreiche geläufige Mythen aufgeklärt und entsprechende Best&lt;br /&gt;
Practices erläutert. Weiterhin wird eine praxisbezogene Vorgehensweise&lt;br /&gt;
vorgestellt, mit der sich die Durchführung von Bedrohungsmodellierungen&lt;br /&gt;
leicht skalieren, in unterschiedlichen Szenarien einbinden und effektiv&lt;br /&gt;
in bestehende Entwicklungsprozesse integrieren lässt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Jim Manico: Sheet Cheats  ===&lt;br /&gt;
&lt;br /&gt;
We cannot hack or firewall our way secure. Application programmers need&lt;br /&gt;
to learn to code in a secure fashion if we have any chance of providing&lt;br /&gt;
organizations with proper defenses in the current threatscape. This talk&lt;br /&gt;
will discuss the 10 most important security-centric computer programming&lt;br /&gt;
techniques necessary to build low-risk web-based applications. This talk&lt;br /&gt;
is best suited for technical web application development professionals&lt;br /&gt;
at any stage of the software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sachar Paulus: Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! ===&lt;br /&gt;
&lt;br /&gt;
Die Formulierung von Sicherheitsanforderungen findet in&lt;br /&gt;
vielen Projekten so gut wie nie statt - doch wie soll eine Software&lt;br /&gt;
&amp;quot;sicher&amp;quot; sein, wenn noch nicht einmal klar ist, was &amp;quot;sicher&amp;quot; bedeuten&lt;br /&gt;
soll.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag gibt einen Überblick wie Kunden und Nutzer von Software&lt;br /&gt;
und Software-Entwicklungsprojekten durch recht schlanke Prozesse zur&lt;br /&gt;
Erstellung von Sicherheitsanforderungen die Sicherheit der verwendeten&lt;br /&gt;
Applikationen deutlich verbessern können.&lt;br /&gt;
&lt;br /&gt;
Für das Testen auf Sicherheit, also die Untersuchung von Software auf&lt;br /&gt;
Schwachstellen werden meist Prüfkataloge und Best Practices&lt;br /&gt;
herangezogen, die die Erfahrungen und das Know-How der testenden&lt;br /&gt;
Organisation widerspiegeln, und leider nicht die Aspekte, die ein&lt;br /&gt;
gezielter Angriff mit entsprechender Vorab-Analyse ausnutzen würde. Das&lt;br /&gt;
ist in etwa vergleichbar mit dem Bild, bei dem ein betrunkener Mann&lt;br /&gt;
seinen verlorenen Hausschlüssel im Lichtkreis einer Laterne sucht - und&lt;br /&gt;
nicht da, wo er ihn verloren hat, mit der Begründung: im Licht sehe er&lt;br /&gt;
wenigstens etwas…&lt;br /&gt;
&lt;br /&gt;
Die Lösung dieser Problematik besteht darin, dass man das, was getestet&lt;br /&gt;
(und natürlich vorher entwickelt) werden soll, überhaupt erst einmal&lt;br /&gt;
erfasst und beschreibt. So wie es für funktionale Anforderungen seit&lt;br /&gt;
Jahren üblich ist, so müssen auch nicht-funktionale Anforderungen, hier&lt;br /&gt;
speziell Sicherheitsanforderungen, auch aufgenommen und dokumentiert&lt;br /&gt;
werden.&lt;br /&gt;
&lt;br /&gt;
Für die Ermittlung von Sicherheitsanforderungen kann sehr gut eine&lt;br /&gt;
vereinfachte Variante der Bedrohungsmodellierung herhalten. Um das&lt;br /&gt;
Testen einfacher zu machen, können für nicht-funktionale Anforderungen&lt;br /&gt;
Akzeptanzkritrien formuliert werden. Dies sind nur zwei einfache&lt;br /&gt;
Werkzeuge, diese werden im Vortrag ausführlicher dargestellt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sven Vetsch: Node.js Security - Old vulnerabilities in new bottles ===&lt;br /&gt;
&lt;br /&gt;
New technologies are a good thing as they drive innovation.&lt;br /&gt;
Especially in the web world, innovation is what lead to todays&lt;br /&gt;
popularity of sites like Google, Twitter and Facebook. Regarding&lt;br /&gt;
security, new technologies also come with the possibility to avoid&lt;br /&gt;
known security issues already in the design of a technology or for&lt;br /&gt;
example a new programming language. Unfortunately most of the time,&lt;br /&gt;
security is not a main focus and therefor also known faults are done&lt;br /&gt;
over and over again. In addition to this, new technologies also tend to&lt;br /&gt;
invent new vulnerability classes or at least open new ways to exploit&lt;br /&gt;
known security issues.&lt;br /&gt;
&lt;br /&gt;
In this talk I'll take as a practical example the Node (Node.js)&lt;br /&gt;
project which allows server side non-blocking JavaScript development.&lt;br /&gt;
It's great to have the same language for the frontend as for the&lt;br /&gt;
backend as it makes things much easier to connect and also the frontend&lt;br /&gt;
and backend developers can better understand each others work. Many&lt;br /&gt;
people still think about JavaScript as static *.js files somewhere in a&lt;br /&gt;
web accessible directory which is not security relevant as it's static.&lt;br /&gt;
This is simply not the case. In the past there where already a lot of&lt;br /&gt;
reported security problems related to JavaScript so the question is:&lt;br /&gt;
Will those problems also affect Node? I will answer this and more&lt;br /&gt;
questions during the talk but be assured, we'll end up with a reverse&lt;br /&gt;
shell ;)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Kurtz: Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps ===&lt;br /&gt;
&lt;br /&gt;
Mit der Veröffentlichung des Software Development Kits für&lt;br /&gt;
die Apple iOS Plattform im Jahr 2008, wurde es erstmals offiziell&lt;br /&gt;
möglich, Apples mobile Geräte um eigenentwickelte Applikationen (Apps)&lt;br /&gt;
zu erweitern. Seit dieser Zeit wurden in Apples App Store mehr als&lt;br /&gt;
650.000 Apps bereitgestellt und diese über 30 Milliarden Mal&lt;br /&gt;
heruntergeladen (Stand: Juni 2012).&lt;br /&gt;
&lt;br /&gt;
iOS Apps werden dabei primär in Objective-C entwickelt. Objective-C ist&lt;br /&gt;
eine objektorientierte Erweiterung und strikte Obermenge der&lt;br /&gt;
Programmiersprache C, deren Syntax und Konzeption stark an Smalltalk&lt;br /&gt;
angelehnt ist. Ähnlich wie viele andere moderne Programmiersprachen,&lt;br /&gt;
bietet auch die Objective-C Laufzeitumgebung eine umfangreiche&lt;br /&gt;
Reflection-API. Diese ermöglicht den Zugriff sowie die Manipulation von&lt;br /&gt;
Klassen und Methoden zur Laufzeit. Dadurch können interne App-Zustände&lt;br /&gt;
und Abläufe zur Laufzeit beliebig manipuliert werden.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen des Vortrags werden zunächst die Hintergründe und&lt;br /&gt;
erforderlichen Techniken zur Laufzeitmanipulation von iOS Apps&lt;br /&gt;
erläutert: Durch das Einbringen von Bibliotheken in den Prozess einer&lt;br /&gt;
laufenden App wird diese nachträglich um Debugging-Funktionalitäten&lt;br /&gt;
erweitert. Anschließend können darüber interne Abläufe untersucht und&lt;br /&gt;
verändert, vorhandene Methoden beliebig ausgeführt oder deren&lt;br /&gt;
Implementierung überschrieben werden. Anhand einiger Praxisbeispiele&lt;br /&gt;
wird demonstriert, wie die Laufzeitmanipulation das Reverse Engineering&lt;br /&gt;
von Apps erleichtern kann und welche neuen Bedrohungen daraus für&lt;br /&gt;
mobile Apps resultieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Robert Rachwald: A CAPTCHA in the Rye ===&lt;br /&gt;
&lt;br /&gt;
A CAPTCHA, or Completely Automated Public Turing test to tell&lt;br /&gt;
Computers and Humans Apart, is a common security measures used to distinguish between humans&lt;br /&gt;
and a &amp;quot;phony&amp;quot;. Ideally, a CAPTCHA should distinguish human users from&lt;br /&gt;
automated browsing applications, preventing automated tools from abusing online services.&lt;br /&gt;
Hackers have deployed numerous methods to bypass CAPTCHAs, such as outsourcing&lt;br /&gt;
readers to India or creating CAPTCHA games that reward users with&lt;br /&gt;
pornographic images. &lt;br /&gt;
&lt;br /&gt;
The line between real and phony isn’t clear, forcing security professionals&lt;br /&gt;
to present CAPTCHAs sub optimally.&lt;br /&gt;
This talk will present several innovative CAPTCHA methods have appeared&lt;br /&gt;
recently and review the use of CAPTCHAs as a security mechanism against&lt;br /&gt;
malicious automation. We report and analyze four case studies and&lt;br /&gt;
provide recommendations on ways to implement CAPTCHAs as an integrated&lt;br /&gt;
part of a security strategy. Specifically, security teams should:&lt;br /&gt;
&lt;br /&gt;
* Use novel CAPTCHA methods that make the CAPTCHA into something&lt;br /&gt;
enjoyable, like a mini-game.&lt;br /&gt;
* Minimize the number of CAPTCHA challenges that legitimate users&lt;br /&gt;
encounter. &lt;br /&gt;
&lt;br /&gt;
The idea is to present a CAPTCHA only when users exhibit&lt;br /&gt;
suspicious behavior. To detect such, the site should use the other&lt;br /&gt;
automation detection mechanisms.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Lekies: Lightweight Integrity Protection for Web Storage-driven Content Caching ===&lt;br /&gt;
&lt;br /&gt;
The term Web storage summarizes a set of browser- based technologies&lt;br /&gt;
that allow application-level persistent storage of key/values pairs on&lt;br /&gt;
the client-side. These capabilities are frequently used for caching of&lt;br /&gt;
markup or script code fragments, e.g., in scenarios with specific&lt;br /&gt;
bandwidth or responsiveness requirements. &lt;br /&gt;
&lt;br /&gt;
Unfortunately, this practice&lt;br /&gt;
is inherently insecure, as it may allow attackers to inject malicious&lt;br /&gt;
JavaScript payloads into the browser’s Web storage. Such payloads&lt;br /&gt;
reside in the victim’s browser for a potentially prolonged period and&lt;br /&gt;
lead to resident compromise of the application’s client-side code.&lt;br /&gt;
&lt;br /&gt;
In this paper, we first present three possible attack scenarios that&lt;br /&gt;
showcase how an attacker is able to inject code into web storage. Then&lt;br /&gt;
we verify that Web storage is indeed used in the outlined, insecure&lt;br /&gt;
fashion, via a large-scale study of the top 500.000 Alexa domains.&lt;br /&gt;
Furthermore, we propose a lightweight integrity protecting mechanism&lt;br /&gt;
that allows developers to store markup and code fragments in Web&lt;br /&gt;
storage without risking a potential compromise. Our protection approach&lt;br /&gt;
can be introduced without requiring browser modifications and&lt;br /&gt;
introduces only negligible performance overhead.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Michael Spreitzenbarth: The Dark Side of Android Applications ===&lt;br /&gt;
&lt;br /&gt;
It is now well-known that, for various reasons, Android has&lt;br /&gt;
become the leading OS for smartphones with more than 50% of worldwide&lt;br /&gt;
market share within only a few years. This fast growth rate also has an&lt;br /&gt;
evil side. Android brought backdoors and trojans to the yet spared&lt;br /&gt;
Linux world with growth rates of over 3,000% in the last half of 2011&lt;br /&gt;
and about 15,000 newly discovered malicious applications in the second&lt;br /&gt;
quarter of 2012.&lt;br /&gt;
&lt;br /&gt;
These malicious apps are only seldomly obfuscated and very basic in&lt;br /&gt;
their functionality. In this presentation, we will give a short&lt;br /&gt;
overview of the existing malware families and their main&lt;br /&gt;
functionalities. As an example, we will present the results of reverse&lt;br /&gt;
engineering a paradigmatic malware sample of the FakeRegSMS family.&lt;br /&gt;
This sample was chosen because it tries to implement the first very&lt;br /&gt;
simple approaches of obfuscation and behavior hiding.&lt;br /&gt;
&lt;br /&gt;
Afterwards, we will show how actual malware detection systems are&lt;br /&gt;
working. In this step we will concentrate on, often self-written,&lt;br /&gt;
static detection modules. The detection mainly relais on the&lt;br /&gt;
combination of permissions, receivers and API calls. Some of these&lt;br /&gt;
systems also try to detect if an application is under- or&lt;br /&gt;
over-privileged by comparing the API calls and the requested&lt;br /&gt;
permissions. The well known systems (MobileSandbox and Andrubis) use a&lt;br /&gt;
dynamic analysis with TaintDroid/DroidBox as an additional step. These&lt;br /&gt;
systems perform taint-analysis and monitor sensitive data throughout&lt;br /&gt;
the complete data-flow of the application. With this functionality it&lt;br /&gt;
is possible to detect which sensitive data is leaving the device. With&lt;br /&gt;
the knowledge we gained in this step, we will then discuss why&lt;br /&gt;
developers should take care of permissions and ad-networks they use&lt;br /&gt;
within their applications.&lt;br /&gt;
&lt;br /&gt;
Especially ad-networks are a reason why benign apps are detected as&lt;br /&gt;
malicious with an increasing frequency. This happens because this&lt;br /&gt;
networks often send sensitive user data like unique identifiers (IMEI,&lt;br /&gt;
IMSI, etc.) and sometimes even stored contact and calendar entries over&lt;br /&gt;
the Internet. One of the most aggressive ad-networks is mobclix, which&lt;br /&gt;
tries to get access to stored account data, location of the user and&lt;br /&gt;
even tries to get write access to contacts and calendar. The well known&lt;br /&gt;
ad-library mOcean is even able to send SMS messages and start phone&lt;br /&gt;
calls without user interaction and notice.&lt;br /&gt;
&lt;br /&gt;
We conclude with discussing the following questions: How do you get&lt;br /&gt;
infected? What was the main goal of malware authors in recent malicious&lt;br /&gt;
applications? And finally, how does the future of malware look like?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Florian Stahl: Privacy by Design am Beispiel Facebook ===&lt;br /&gt;
&lt;br /&gt;
Der Vorschlag für die Überarbeitung der Anfang des Jahres publizierten&lt;br /&gt;
europäischen Datenschutzrichtlinie sieht vor das Konzept „Privacy by&lt;br /&gt;
Design“ (PbD) verpflichtend zu machen. Dies wird auch bei der&lt;br /&gt;
Entwicklung von Webanwendungen zu neuen Anforderungen führen, wenn&lt;br /&gt;
diese personenbezogene Daten verarbeiten. Bisher wird Privacy by Design&lt;br /&gt;
selten konsequent berücksichtigt, da Datenschutz kaum als explizite&lt;br /&gt;
Anforderung im Pflichtenheft auftaucht und vielen Projektleitern und&lt;br /&gt;
Softwareentwicklern die Kenntnisse in dem Bereich fehlen. Deshalb&lt;br /&gt;
werden in&lt;br /&gt;
diesem Vortrag die zukünftig erforderlichen Grundlagen von Privacy by&lt;br /&gt;
Design erläutert und Beispiele geliefert, die sich bei der Entwicklung&lt;br /&gt;
von Webapplikationen in der Praxis bewährt haben. Dabei werden auch die&lt;br /&gt;
sieben Prinzipien von Privacy by Design nach Ann Cavoukian (kanadische&lt;br /&gt;
Mitgründerin des Konzepts) vorgestellt. &lt;br /&gt;
&lt;br /&gt;
Neben dem&lt;br /&gt;
datenschutzfreundlichen Design von Produkten&lt;br /&gt;
bzw. Applikationen z.B. durch Anonymisierung, Verschlüsselung und&lt;br /&gt;
Datensparsamkeit gelten u.A.Transparenz, Datenschutz als&lt;br /&gt;
Standard-Einstellung (Default) und der Schutz von Daten im kompletten&lt;br /&gt;
Lebenszyklus als zentrale Aspekte von Privacy by Design. Die Vorgaben&lt;br /&gt;
gelten aber nicht nur für die Applikation selbst, sondern auch für die&lt;br /&gt;
Prozesse rund um die Entwicklung und den Transfer von Daten z.B.&lt;br /&gt;
während der Migration. &lt;br /&gt;
&lt;br /&gt;
Für existierende Webanwendungen sollte nach der&lt;br /&gt;
für 2014 geplanten Einführung der neuen Richtlinie ein &amp;quot;Privacy by&lt;br /&gt;
Redesign&amp;quot; in Erwägung gezogen werden, um fehlende Datenschutz-Maßnahmen&lt;br /&gt;
nachträglich zu implementieren. Ein derartiges Vorgehen wird im Vortrag&lt;br /&gt;
am Beispiel des sozialen Netzwerks Facebook vorgestellt, das in der&lt;br /&gt;
Vergangenheit durch seinen umstrittenen Umgang mit den Daten seiner&lt;br /&gt;
Nutzer aufgefallen ist. Es wird untersucht, ob und wie man das soziale&lt;br /&gt;
Netzwerk konform zum Konzept Privacy by Design machen könnte, denn die&lt;br /&gt;
neuen europäischen Datenschutzvorgaben sollen auch für&lt;br /&gt;
nicht-europäische Unternehmen gelten, wenn sie Daten von EU-Bürgern&lt;br /&gt;
speichern oder verarbeiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Bastian Braun, Patrick Gemein and Hans Reiser: Der Weg ist das Ziel - Kontrollfluss-Integrität in Web-Applikationen sichern ===&lt;br /&gt;
&lt;br /&gt;
Moderne Web-Applikationen implementieren häufig komplexe&lt;br /&gt;
Kontrollflüsse, die erfordern, dass die Benutzer ihre Aktionen in einer&lt;br /&gt;
bestimmten Reihenfolge ausführen. Die Benutzer interagieren mit&lt;br /&gt;
Web-Applikationen durch das Senden von HTTP-Anfragen (requests) mit&lt;br /&gt;
Parametern und den Empfang von Antworten (responses), die Verweise&lt;br /&gt;
(hyperlinks) enthalten und dadurch die nächsten Schritte bestimmen.&lt;br /&gt;
Falls eine Web-Applikation darauf vertraut, dass Benutzer nur den in&lt;br /&gt;
ihre Webseiten eingebundenen Verweisen folgen, können bösartige&lt;br /&gt;
Benutzer Anfragen generieren, die auf Seiten des Betreibers der&lt;br /&gt;
Web-Applikation Schaden anrichten.&lt;br /&gt;
&lt;br /&gt;
Analysen von Angriffen mit Benutzer-generierten Anfragen auf&lt;br /&gt;
Web-Applikationen zeigen, dass die Ursache in der fehlenden&lt;br /&gt;
Kontrollfluss-Definition und –Durchsetzung auf Serverseite zu finden&lt;br /&gt;
ist. Unter anderem hat sich herausgestellt, dass die verwendeten&lt;br /&gt;
Parameter ein wichtiger Aspekt der Wirkung von Anfragen sind. Darauf&lt;br /&gt;
aufbauend haben wir einen Kontrollfluss-Monitor entwickelt, der sowohl&lt;br /&gt;
bei existierenden als auch bei neu zu entwickelnden Web-Applikationen&lt;br /&gt;
angewendet werden kann. Er wird über eine Kontrollfluss-Definition&lt;br /&gt;
konfiguriert und garantiert der geschützten Web-Applikation, dass&lt;br /&gt;
ausschließlich die definierten Anfrage-Sequenzen und erwartete&lt;br /&gt;
Parameter von der Web-Applikation verarbeitet werden müssen. &lt;br /&gt;
&lt;br /&gt;
Der&lt;br /&gt;
implementierte Kontrollfluss-Monitor verhindert Race Conditions, eine&lt;br /&gt;
besondere Form von Angriffen auf die Kontrollfluss-Integrität von&lt;br /&gt;
Web-Applikationen. Darüber hinaus unterstützt er aktuelle&lt;br /&gt;
Browser-Features wie Multitabbing und die Verwendung des&lt;br /&gt;
&amp;quot;Zurück&amp;quot;-Knopfes. Die Evaluierung ergab, dass der Kontrollfluss-Monitor&lt;br /&gt;
einen erträglichen Overhead verursacht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Marcus Niemietz: UI-Redressing-Angriffe auf Android ===&lt;br /&gt;
&lt;br /&gt;
Bereits im Jahr 2002 war der Security-Community intuitiv klar, dass&lt;br /&gt;
transparente Elemente innerhalb eines Webbrowsers eine Gefahr für den&lt;br /&gt;
Benutzer darstellen. Dies resultierte unmittelbar aus der Überlegung,&lt;br /&gt;
dass ein Opfer auf ein Element wie eine Schaltfläche klicken kann, ohne&lt;br /&gt;
zu sehen das ein Klick auf diese Schaltfläche erfolgt. Das daraus&lt;br /&gt;
abgeleitete Verfahren wurde im Jahr 2008 neu aufgegriffen und mit dem&lt;br /&gt;
Begriff Clickjacking bezeichnet. Dabei hatte ein Angreifer die&lt;br /&gt;
Möglichkeit einen automatischen Zugriff auf die Kamera sowie das&lt;br /&gt;
Mikrofon eines Opfers (ohne dessen Wissen) zu erhalten. Seit dem Jahr&lt;br /&gt;
2008 hat sich eine Vielfalt von auf Clickjacking basierenden Angriffen&lt;br /&gt;
gebildet, die heutzutage unter der Angriffsmenge des UI-Redressing&lt;br /&gt;
fallen.&lt;br /&gt;
In diesem Vortrag wird gezeigt, welche UI-Redressing-Angriffe und&lt;br /&gt;
Gegenmaßnahmen sich auf das Betriebssystem Android übertragen lassen.&lt;br /&gt;
Dabei wird ein Schwerpunkt auf Clickjacking ähnliche Angriffsmethoden&lt;br /&gt;
(Tapjacking) gelegt, die keinen Webbrowser benötigen. Ein Angreifer&lt;br /&gt;
kann daher mit einer Applikation, die bspw. keine Rechte zum&lt;br /&gt;
telefonieren hat, mit nur einer Touch-Geste eine beliebige und vom&lt;br /&gt;
Angreifer definierte Telefonnummer ungewollt anrufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ''Closing Note'': Angela Sasse — Making systems secure and usable - what can software developers do  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sprecher ==&lt;br /&gt;
&lt;br /&gt;
(in alphabetischer Ordnung)&lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts ===&lt;br /&gt;
&lt;br /&gt;
(a.k.a. Psiinon) has been developing web applications since&lt;br /&gt;
1997, and strongly believes that you cannot build secure web applications&lt;br /&gt;
without knowing how to attack them.&lt;br /&gt;
He works for Mozilla as part of their Security Team.&lt;br /&gt;
&lt;br /&gt;
Some of the projects Simon works on:&lt;br /&gt;
*OWASP Zed Attack Proxy project lead&lt;br /&gt;
*OWASP Data Exchange Format project lead&lt;br /&gt;
*Bodge It Store project lead&lt;br /&gt;
*OWASP AppSensor contributor&lt;br /&gt;
*wavsep contributor&lt;br /&gt;
'Penetration Testing for Developers' blog author&lt;br /&gt;
&lt;br /&gt;
He is also one of the chapter leaders for the OWASP Manchester chapter.&lt;br /&gt;
&lt;br /&gt;
Simon has a B.Sc in Computing and Information Systems from Manchester&lt;br /&gt;
University.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Bastian Braun ===&lt;br /&gt;
&lt;br /&gt;
erhielt sein Diplom in Informatik und sein Vordiplom in&lt;br /&gt;
Betriebswirtschaftslehre an der RWTH Aachen im Sommer 2006. Danach&lt;br /&gt;
schloss er sich als Doktorand der Forschungsgruppe „Sicherheit in&lt;br /&gt;
Verteilten Systemen“ an der Uni Hamburg an. 2008 folgte er seinem&lt;br /&gt;
Doktorvater Joachim Posegga an die Uni Passau, wo er seitdem Mitglied&lt;br /&gt;
des Instituts für IT-Sicherheit und Sicherheitsrecht ist. Zur Zeit&lt;br /&gt;
arbeitet er an dem EU-Forschungsprojekt WebSand als Leiter des&lt;br /&gt;
Arbeitspakets für sichere Web-Interaktion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dr. Mario Heiderich ===&lt;br /&gt;
&lt;br /&gt;
arbeitet als Forscher für die Ruhr-Universität in&lt;br /&gt;
Bochum, findet Lücken im IE und anderen Tools für Microsoft in Redmond&lt;br /&gt;
und arbeitet im wesentlichen im Bereich HTML5- und SVG- und&lt;br /&gt;
Browser-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
Mario glaubt allen ernstes, man könne XSS mittels&lt;br /&gt;
JavaScript verhindern und besiegen, schrieb darüber eine Dissertation&lt;br /&gt;
und hat auch sonst eher wunderliche Ansichten. &lt;br /&gt;
&lt;br /&gt;
In der verbleibenden&lt;br /&gt;
Zeit pen-testet und berät Mario diverse DAX-Unternehmen, spricht auf&lt;br /&gt;
internationalen Konferenzen und hat irrationale Freude am Finden von&lt;br /&gt;
Bugs und Designfehlern.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Volkmar Lotz ===&lt;br /&gt;
&lt;br /&gt;
Volkmar Lotz has more than 20 years experience in industrial research on Security and Software Engineering. He is heading the Security &amp;amp; Trust practice of SAP Research, a group of 40+ researchers investigating into applied research and innovative security solutions for modern software platforms, networked enterprises and Future Internet applications. The Security &amp;amp; Trust practice defines and executes SAP's security research agenda in alignment with SAP's business strategy and global research trends. &lt;br /&gt;
&lt;br /&gt;
Volkmar’s current research interests include Business Process Security, Service Security, Authorisation, Security Engineering, Formal Methods and Compliance. Volkmar has published numerous scientific papers in his area of interest and is regularly serving on Programme Committees of internationally renowned conferences. He has been supervising various European projects, including large-scale integrated projects. Volkmar holds a diploma in Computer Science from the University of Kaiserslautern.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Jim Manico ===&lt;br /&gt;
&lt;br /&gt;
is the VP of Security Architecture for WhiteHat&lt;br /&gt;
Security. Jim is also the host of the OWASP Podcast Series, is the&lt;br /&gt;
committee chair of the OWASP Connections Committee, is the project&lt;br /&gt;
manager of the OWASP Cheatsheet series, and is a significant contributor&lt;br /&gt;
to several additional OWASP projects. Jim provides secure coding and&lt;br /&gt;
developer awareness training for WhiteHat Security using his 8+ years of&lt;br /&gt;
experience delivering developer-training courses for SANS, Aspect&lt;br /&gt;
Security and others. He brings 16 years of database-driven Web software&lt;br /&gt;
development and analysis experience to WhiteHat and OWASP as well. Jim&lt;br /&gt;
works on the beautiful island of Kauai, Hawaii where he lives with his&lt;br /&gt;
wife Tracey.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Marcus Niemietz ===&lt;br /&gt;
&lt;br /&gt;
forscht an der Ruhr-Universität Bochum nach Methoden,&lt;br /&gt;
um Hackern einen Schritt voraus zu sein und sowohl UI-Redressing als&lt;br /&gt;
auch Cross-Site Scripting Angriffe zu verhindern. Er ist ein aktiver&lt;br /&gt;
Sprecher auf zahlreichen internationalen IT-Security Konferenzen; in&lt;br /&gt;
der Vergangenheit u. a. auf der Hackerkonferenz von Microsoft in&lt;br /&gt;
Redmond. Darüber hinaus arbeitet er als Penetrationstester und&lt;br /&gt;
Web-Security-Trainer. Marcus Niemietz ist ein publizierender Buchautor&lt;br /&gt;
im Bereich der Websicherheit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr ===&lt;br /&gt;
&lt;br /&gt;
(CISSP, CSSLP, CCSK) ist selbstständiger Berater für&lt;br /&gt;
Anwendungssicherheit und momentan wohnhaft in London. Er befasst sich&lt;br /&gt;
schwerpunktmäßig mit Konzeption und Management von Anwendungssicherheit&lt;br /&gt;
in Enterprise Umgebungen sowie mit entwicklungsnahen Sicherheitsthemen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Prof. M. Angela Sasse ===&lt;br /&gt;
is the Professor of Human-Centred Technology and Head of Information Security Research in the Department of Computer Science at University College London.  Since 1996, Prof. Sasse has been researching usability issues of security systems, and published research on effectiveness and usability of authentication mechanisms, access control mechanisms, user attitudes and perceptions to computer security, and human and financial cost of security mechanisms. She chairs the Cybersecurity KTN on Human Vulnerabilities in Security Systems, and teaches a Masters-level course at UCL, Oxford University, and the Defence Academy.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dr. Sebastian Schinzel ===&lt;br /&gt;
&lt;br /&gt;
forscht als Postdoc an der FAU Erlangen am&lt;br /&gt;
Lehrstuhl für IT-Sicherheitsinfrastrukturen an den Themen&lt;br /&gt;
Penetrationstests und Softwaresicherheit. Vor seiner akademischen&lt;br /&gt;
Laufbahn hat er mehr als 7 Jahre als Penetrationstester, Berater und&lt;br /&gt;
Autor in der Wirtschaft gearbeitet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Florian Stahl ===&lt;br /&gt;
&lt;br /&gt;
ist als Senior Consultant für Information Security bei&lt;br /&gt;
der msg systems ag in München tätig. Er ist&lt;br /&gt;
Diplom-Wirtschaftsinformatiker, Master of Computer Science, CISSP und&lt;br /&gt;
CCSK und treibt die Umsetzung von Informationssicherheits- und&lt;br /&gt;
Datenschutz-Anforderungen in zahlreichen Projekten zur Entwicklung oder&lt;br /&gt;
Prüfung von Webanwendungen voran. Herr Stahl hat langjährige&lt;br /&gt;
internationale Erfahrung in der Beratung und Schulung zu technischen&lt;br /&gt;
und organisatorischen Datenschutz-Themen bei DAX-Unternehmen und ist&lt;br /&gt;
Mitglied der IAPP (International Association of Privacy Professionals).&lt;br /&gt;
Seine aktuellen Kernthemen sind Privacy by Design und Aspekte der&lt;br /&gt;
überarbeiteten EU-Richtlinie zum Datenschutz.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=135589</id>
		<title>German OWASP Day 2012/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=135589"/>
				<updated>2012-09-10T15:03:52Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
== Agenda / Presentations ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''Mittwoch, 07. November 2012''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Auditorium 1 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Auditorium 2&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Auditorium 3 (Mobile Applications Track)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome''' -- N.N.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Keynote: Volkmar Lotz'''&amp;lt;br&amp;gt; ''Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP Introduction'''&amp;lt;br&amp;gt; ''Jim Manico, co-presented by Jerry Hoff'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit &amp;lt;br&amp;gt; ''Mario Heiderich'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Code Review: Prinzipien, Grenzen und Organisation &amp;lt;br&amp;gt; ''Bruce Sams''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security &amp;lt;br&amp;gt; ''Sebastian Schinzel'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | On Breaking SAML: Be Whoever You Want to Be &amp;lt;br&amp;gt; ''Juraj Somorovsky und Christian Mainka''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | ''1000 Projekte später: Statische Codeanalyse im Großunternehmen'' &amp;lt;br&amp;gt; ''Rüdiger Bachmann und Achim D. Brucker'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | OWASP Zed Attack Proxy &amp;lt;br&amp;gt; ''Simon Bennetts'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:15 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Threat Modeling von Webanwendungen: Mythen und Best Practices &amp;lt;br&amp;gt; ''Matthias Rohr'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Sheet Cheats &amp;lt;br&amp;gt; ''Jim Manico'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:30 - 16:05 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! &amp;lt;br&amp;gt; ''Sachar Paulus'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Node.js Security - Old vulnerabilities in new bottles &amp;lt;br&amp;gt; ''Sven Vetsch'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps &amp;lt;br&amp;gt; ''Andreas Kurtz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:05 - 16:40 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | A CAPTCHA in the Rye &amp;lt;br&amp;gt; ''Robert Rachwald'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Lightweight Integrity Protection for Web Storage-driven Content Caching &amp;lt;br&amp;gt; ''Sebastian Lekies'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | The Dark Side of Android Applications &amp;lt;br&amp;gt; ''Michael Spreitzenbarth'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:40 - 17:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Privacy by Design am Beispiel Facebook &amp;lt;br&amp;gt; ''Florian Stahl'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Der Weg ist das Ziel - Kontrollfluss-Integrität in Web-Applikationen sichern &amp;lt;br&amp;gt; ''Bastian Braun, Patrick Gemein and Hans Reiser'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | UI-Redressing-Angriffe auf Android &amp;lt;br&amp;gt; ''Marcus Niemietz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 18:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Closing Note: Angela Sasse''' &amp;lt;br&amp;gt;''Making systems secure and usable - what can software developers do''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''Keynote'': Volkmar Lotz — Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''OWASP Introduction'': Jim Manico, co-presented by Jerry Hoff ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Mario Heiderich: XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit  ===&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting Angriffe wurden erstmals vor circa 14 Jahren&lt;br /&gt;
dokumentiert. Seitdem hat diese Angriffstechnik eine Evolution&lt;br /&gt;
durchzogen, die klassischen Dramentheorie ähnelt - inklusive&lt;br /&gt;
Katastase, Heldentum und Peripetie.&lt;br /&gt;
&lt;br /&gt;
Nun hält HTML Einzug in die Welt der Betriebssysteme, und das Drama&lt;br /&gt;
XSS befindet sich an der Baumgrenze zur Katastrophe - der harmlose&lt;br /&gt;
&amp;quot;Alert&amp;quot; hat sich zum schwarzen Schwan beliebiger Code-Ausführung im&lt;br /&gt;
Betriebssystem gewandelt.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag zeigt die Evolution der Angriffstechnik XSS, untersucht&lt;br /&gt;
unser aller Fehler in der bisherig angewandten Bekämpfung, bietet&lt;br /&gt;
konsequente Ausblicke und schließt mit Denkanstößen für das Jahr 2013&lt;br /&gt;
und fortfolgend.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Bruce Sams: Code Review: Prinzipien, Grenzen und Organisation  ===&lt;br /&gt;
&lt;br /&gt;
Code Review ist ein immer beliebteres Mittel, um&lt;br /&gt;
Schwachstellen im Code während der Entwicklung zu entdecken. Dieser&lt;br /&gt;
Vortrag zeigt wie ein effektiver Code Review gestaltet und durchgeführt&lt;br /&gt;
wird. Zuerst werden die Prinzipien von Code Review anhand von aktuellen&lt;br /&gt;
Beispielen in Java/JEE erläutert: Cross-Site-Scripting, SQL-Injection,&lt;br /&gt;
Command-Injection und die Validierung von Eingabedaten werden&lt;br /&gt;
besprochen und Lösungen gezeigt, wie derartige Schwachstellen&lt;br /&gt;
identifiziert werden können. Danach werden problematische Fälle wie&lt;br /&gt;
z.B. HashMaps und dynamisch geladene Klassen untersucht. Im Allgemeinen&lt;br /&gt;
wird das Thema Tracing über mehrere Aufrufe hinweg erklärt, und das&lt;br /&gt;
Verhältnis False Positive zu False Negative angesprochen.&lt;br /&gt;
&lt;br /&gt;
Zur Verdeutlichung der Beispiele wird das Open Source Tool FindBugs&lt;br /&gt;
verwendet. Darüber hinaus wird ein neuer Satz von über 30 Detektoren&lt;br /&gt;
für Findbugs vorgestellt. Diese Detektoren identifizieren&lt;br /&gt;
Schwachstellen, die standardmäßig unentdeckt bleiben.&lt;br /&gt;
Zum Abschluss wird die Organisation eines Reviews besprochen und die&lt;br /&gt;
Integration von Code Review in dem sicheren SDLC vorgestellt. Diese&lt;br /&gt;
Diskussion basiert auf eingehende Erfahrung in mehreren deutschen&lt;br /&gt;
Großunternehmen.&lt;br /&gt;
&lt;br /&gt;
Am Ende hat der Teilnehmer einen Überblick über die Vorteile und auch&lt;br /&gt;
die Grenzen von Code Review und weiß, wie ein effektiver Review&lt;br /&gt;
gestalten werden soll.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel: Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security  ===&lt;br /&gt;
&lt;br /&gt;
Wir schreiben das Jahr 2012 und in vielen&lt;br /&gt;
Web-Entwicklungsprojekten wird das Thema &amp;quot;Sicherheit&amp;quot; noch immer als&lt;br /&gt;
notwendiges Übel angesehen. Gerade erfahrene Entwickler sind oft zu&lt;br /&gt;
sehr überzeugt von ihrer eigenen Codequalität, als dass sie offen für&lt;br /&gt;
Feedback und konstruktive Kritik sind. Wenn es hart-auf-hart kommt, und&lt;br /&gt;
Sie sich als Sicherheitsexperte gegen solche Entwickler behaupten&lt;br /&gt;
wollen, dann benötigen Sie gute Argumente.&lt;br /&gt;
&lt;br /&gt;
In diesem interaktiven Vortrag stelle ich einige scheinbar trivial&lt;br /&gt;
verständliche Quellcodebeispiele vor, die selbst von erfahrenen&lt;br /&gt;
Programmierern (und wahrscheinlich auch vom OWASP Publikum) falsch&lt;br /&gt;
verstanden werden. Weiterhin untersuche ich einige öffentlich gewordene&lt;br /&gt;
Backdoors, die von Angreifern in den Quellcode der Web-Anwendungen&lt;br /&gt;
eingeschleust wurden. Aus den Beispielen wird klar, dass viele&lt;br /&gt;
Backdoors auf den ersten Blick (und auch auf den zweiten) harmlos&lt;br /&gt;
aussehen, und die Schadroutine nur bei sehr genauem Hinsehen klar wird.&lt;br /&gt;
&lt;br /&gt;
Die vorgestellten Beispiele verwende ich regelmäßig in Workshops, um&lt;br /&gt;
übermäßig selbstbewussten Web-Entwicklern zu veranschaulichen, dass&lt;br /&gt;
auch sie in ihrem Verständnis von Quellcode nicht unfehlbar sind. Das&lt;br /&gt;
ist eine wichtige Erkenntnis, um einzusehen, dass niemand vor&lt;br /&gt;
Sicherheitsschwachstellen gefeit ist und dass selbst erfahrene&lt;br /&gt;
Web-Entwickler regelmäßig in sicherer Softwareentwicklung geschult&lt;br /&gt;
werden müssen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Juraj Somorovsky and Christian Mainka: On Breaking SAML - Be Whoever You Want to Be  ===&lt;br /&gt;
&lt;br /&gt;
The Security Assertion Markup Language (SAML) is a widely&lt;br /&gt;
adopted language for making security statements about subjects. It is a&lt;br /&gt;
critical component for the development of federated identity&lt;br /&gt;
deployments and Single Sign- On scenarios. In order to protect&lt;br /&gt;
integrity and authenticity of the exchanged SAML assertions, the XML&lt;br /&gt;
Signature standard is applied. However, the signature verification&lt;br /&gt;
algorithm is much more complex than in traditional signature formats&lt;br /&gt;
like PKCS#7. The integrity protection can thus be successfully&lt;br /&gt;
circumvented by application of different XML Signature specific&lt;br /&gt;
attacks, under a weak adversarial model.&lt;br /&gt;
&lt;br /&gt;
In this talk we describe an in-depth analysis of 14 major SAML&lt;br /&gt;
frameworks and show that 11 of them, including Salesforce, Shibboleth,&lt;br /&gt;
and IBM XS40, have critical XML Signature wrapping vulnerabilities. We&lt;br /&gt;
present efficient and practical countermeasures to thwart these&lt;br /&gt;
attacks. Moreover, based on our analysis, we developed an automated&lt;br /&gt;
penetration testing tool for XML Signature Wrapping called WS-Attacker.&lt;br /&gt;
We discuss its main features and its application to SAML-based&lt;br /&gt;
frameworks.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Rüdiger Bachmann and Achim D. Brucker: 1000 Projekte später: Statische Codeanalyse im Großunternehmen  ===&lt;br /&gt;
&lt;br /&gt;
Statische Code Analyse (SCA) spielt im&lt;br /&gt;
Softwareentwicklungsprozess (SDLC) eine wichtige Rolle um mögliche&lt;br /&gt;
Sicherheitsschwachstellen bereits zur Entwicklungszeit zu finden und zu&lt;br /&gt;
beheben.&lt;br /&gt;
Die großflächige Einführung statischer Code Analyse bei einem großen&lt;br /&gt;
Softwarehersteller stellt eine große Herausforderung dar. Neben den&lt;br /&gt;
technischen Schwierigkeiten durch die schiere Anzahl und Größe der&lt;br /&gt;
Softwareprojekte oder der Vielzahl unterschiedlicher&lt;br /&gt;
Programmiersprachen (ABAP, C, Objective-C, JavaScript, ...), ergeben&lt;br /&gt;
sich auch nicht-technische Probleme wie die Schaffung des notwendigen&lt;br /&gt;
Problembewusstseins, Schulung der Mitarbeiter im Umgang der verwendeten&lt;br /&gt;
Tools, Einbindung der Analyse in vorhandene Entwicklungs- und&lt;br /&gt;
Wartungsprozesse.&lt;br /&gt;
In diesem Vortrag berichten wir von unseren Erfahrungen in der&lt;br /&gt;
großflächigen Einführung von statischer Code Analyse innerhalb der SAP&lt;br /&gt;
AG.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts: OWASP Zed Attack Proxy  ===&lt;br /&gt;
&lt;br /&gt;
The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated&lt;br /&gt;
penetration testing tool for finding vulnerabilities in web&lt;br /&gt;
applications.&lt;br /&gt;
&lt;br /&gt;
It is community project, being maintained by a worldwide group of&lt;br /&gt;
volunteers and is completely free, open source and cross platform.&lt;br /&gt;
Since its release in 2010 ZAP has gone from strength to strength and is&lt;br /&gt;
now a flagship OWASP project.&lt;br /&gt;
Simon (the ZAP project lead) will :&lt;br /&gt;
&lt;br /&gt;
* Introduce ZAP to those who have not encountered it before&lt;br /&gt;
* Detail the new features in the most recent releases&lt;br /&gt;
* Explain the 3 ZAP related Google Summer of Code projects&lt;br /&gt;
* Talk about the future plans&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr: Threat Modeling von Webanwendungen: Mythen and Best Practices  ===&lt;br /&gt;
&lt;br /&gt;
Mittels einer Bedrohungsmodellierung (engl. Threat Modelling)&lt;br /&gt;
lassen sich Risiken, wie etwa potentielle Schwachstellen, bereits&lt;br /&gt;
frühzeitig im Rahmen der Entwicklung einer Webanwendung identifizieren&lt;br /&gt;
und mit entsprechenden Maßnahmen entgegenwirken. Auch können&lt;br /&gt;
Penetrationstests und andere Testmethoden auf Basis eines bestehenden&lt;br /&gt;
Bedrohungsmodells in der Regel deutlich effektiver geplant und&lt;br /&gt;
durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
In der Praxis ist die konkrete Durchführung allerdings häufig mit&lt;br /&gt;
zahlreichen Schwierigkeiten verbunden. So existieren zwar einige&lt;br /&gt;
konkrete Vorgehensweisen (z.B. Microsoft, PASTA, T-MAP, TRIKE sowie&lt;br /&gt;
gleich mehrere auf der OWASP-Webseite selbst), doch verfolgen diese&lt;br /&gt;
teilweise recht unterschiedliche Ansätze und eignen sich gewöhnlich&lt;br /&gt;
auch nur für bestimmte Anwendungsszenarios und Zielgruppen. Auch&lt;br /&gt;
deshalb ist die Verwirrung beim Thema Bedrohungsmodellierung häufig&lt;br /&gt;
recht groß.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieses Vortrages, der auf mehrjährigen Erfahrungen mit der&lt;br /&gt;
der Erstellung von Bedrohungsmodellen von Webanwendungen basiert,&lt;br /&gt;
werden zahlreiche geläufige Mythen aufgeklärt und entsprechende Best&lt;br /&gt;
Practices erläutert. Weiterhin wird eine praxisbezogene Vorgehensweise&lt;br /&gt;
vorgestellt, mit der sich die Durchführung von Bedrohungsmodellierungen&lt;br /&gt;
leicht skalieren, in unterschiedlichen Szenarien einbinden und effektiv&lt;br /&gt;
in bestehende Entwicklungsprozesse integrieren lässt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Jim Manico: Sheet Cheats  ===&lt;br /&gt;
&lt;br /&gt;
We cannot hack or firewall our way secure. Application programmers need&lt;br /&gt;
to learn to code in a secure fashion if we have any chance of providing&lt;br /&gt;
organizations with proper defenses in the current threatscape. This talk&lt;br /&gt;
will discuss the 10 most important security-centric computer programming&lt;br /&gt;
techniques necessary to build low-risk web-based applications. This talk&lt;br /&gt;
is best suited for technical web application development professionals&lt;br /&gt;
at any stage of the software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sachar Paulus: Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! ===&lt;br /&gt;
&lt;br /&gt;
Die Formulierung von Sicherheitsanforderungen findet in&lt;br /&gt;
vielen Projekten so gut wie nie statt - doch wie soll eine Software&lt;br /&gt;
&amp;quot;sicher&amp;quot; sein, wenn noch nicht einmal klar ist, was &amp;quot;sicher&amp;quot; bedeuten&lt;br /&gt;
soll.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag gibt einen Überblick wie Kunden und Nutzer von Software&lt;br /&gt;
und Software-Entwicklungsprojekten durch recht schlanke Prozesse zur&lt;br /&gt;
Erstellung von Sicherheitsanforderungen die Sicherheit der verwendeten&lt;br /&gt;
Applikationen deutlich verbessern können.&lt;br /&gt;
&lt;br /&gt;
Für das Testen auf Sicherheit, also die Untersuchung von Software auf&lt;br /&gt;
Schwachstellen werden meist Prüfkataloge und Best Practices&lt;br /&gt;
herangezogen, die die Erfahrungen und das Know-How der testenden&lt;br /&gt;
Organisation widerspiegeln, und leider nicht die Aspekte, die ein&lt;br /&gt;
gezielter Angriff mit entsprechender Vorab-Analyse ausnutzen würde. Das&lt;br /&gt;
ist in etwa vergleichbar mit dem Bild, bei dem ein betrunkener Mann&lt;br /&gt;
seinen verlorenen Hausschlüssel im Lichtkreis einer Laterne sucht - und&lt;br /&gt;
nicht da, wo er ihn verloren hat, mit der Begründung: im Licht sehe er&lt;br /&gt;
wenigstens etwas…&lt;br /&gt;
&lt;br /&gt;
Die Lösung dieser Problematik besteht darin, dass man das, was getestet&lt;br /&gt;
(und natürlich vorher entwickelt) werden soll, überhaupt erst einmal&lt;br /&gt;
erfasst und beschreibt. So wie es für funktionale Anforderungen seit&lt;br /&gt;
Jahren üblich ist, so müssen auch nicht-funktionale Anforderungen, hier&lt;br /&gt;
speziell Sicherheitsanforderungen, auch aufgenommen und dokumentiert&lt;br /&gt;
werden.&lt;br /&gt;
&lt;br /&gt;
Für die Ermittlung von Sicherheitsanforderungen kann sehr gut eine&lt;br /&gt;
vereinfachte Variante der Bedrohungsmodellierung herhalten. Um das&lt;br /&gt;
Testen einfacher zu machen, können für nicht-funktionale Anforderungen&lt;br /&gt;
Akzeptanzkritrien formuliert werden. Dies sind nur zwei einfache&lt;br /&gt;
Werkzeuge, diese werden im Vortrag ausführlicher dargestellt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sven Vetsch: Node.js Security - Old vulnerabilities in new bottles ===&lt;br /&gt;
&lt;br /&gt;
New technologies are a good thing as they drive innovation.&lt;br /&gt;
Especially in the web world, innovation is what lead to todays&lt;br /&gt;
popularity of sites like Google, Twitter and Facebook. Regarding&lt;br /&gt;
security, new technologies also come with the possibility to avoid&lt;br /&gt;
known security issues already in the design of a technology or for&lt;br /&gt;
example a new programming language. Unfortunately most of the time,&lt;br /&gt;
security is not a main focus and therefor also known faults are done&lt;br /&gt;
over and over again. In addition to this, new technologies also tend to&lt;br /&gt;
invent new vulnerability classes or at least open new ways to exploit&lt;br /&gt;
known security issues.&lt;br /&gt;
&lt;br /&gt;
In this talk I'll take as a practical example the Node (Node.js)&lt;br /&gt;
project which allows server side non-blocking JavaScript development.&lt;br /&gt;
It's great to have the same language for the frontend as for the&lt;br /&gt;
backend as it makes things much easier to connect and also the frontend&lt;br /&gt;
and backend developers can better understand each others work. Many&lt;br /&gt;
people still think about JavaScript as static *.js files somewhere in a&lt;br /&gt;
web accessible directory which is not security relevant as it's static.&lt;br /&gt;
This is simply not the case. In the past there where already a lot of&lt;br /&gt;
reported security problems related to JavaScript so the question is:&lt;br /&gt;
Will those problems also affect Node? I will answer this and more&lt;br /&gt;
questions during the talk but be assured, we'll end up with a reverse&lt;br /&gt;
shell ;)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Kurtz: Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps ===&lt;br /&gt;
&lt;br /&gt;
Mit der Veröffentlichung des Software Development Kits für&lt;br /&gt;
die Apple iOS Plattform im Jahr 2008, wurde es erstmals offiziell&lt;br /&gt;
möglich, Apples mobile Geräte um eigenentwickelte Applikationen (Apps)&lt;br /&gt;
zu erweitern. Seit dieser Zeit wurden in Apples App Store mehr als&lt;br /&gt;
650.000 Apps bereitgestellt und diese über 30 Milliarden Mal&lt;br /&gt;
heruntergeladen (Stand: Juni 2012).&lt;br /&gt;
&lt;br /&gt;
iOS Apps werden dabei primär in Objective-C entwickelt. Objective-C ist&lt;br /&gt;
eine objektorientierte Erweiterung und strikte Obermenge der&lt;br /&gt;
Programmiersprache C, deren Syntax und Konzeption stark an Smalltalk&lt;br /&gt;
angelehnt ist. Ähnlich wie viele andere moderne Programmiersprachen,&lt;br /&gt;
bietet auch die Objective-C Laufzeitumgebung eine umfangreiche&lt;br /&gt;
Reflection-API. Diese ermöglicht den Zugriff sowie die Manipulation von&lt;br /&gt;
Klassen und Methoden zur Laufzeit. Dadurch können interne App-Zustände&lt;br /&gt;
und Abläufe zur Laufzeit beliebig manipuliert werden.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen des Vortrags werden zunächst die Hintergründe und&lt;br /&gt;
erforderlichen Techniken zur Laufzeitmanipulation von iOS Apps&lt;br /&gt;
erläutert: Durch das Einbringen von Bibliotheken in den Prozess einer&lt;br /&gt;
laufenden App wird diese nachträglich um Debugging-Funktionalitäten&lt;br /&gt;
erweitert. Anschließend können darüber interne Abläufe untersucht und&lt;br /&gt;
verändert, vorhandene Methoden beliebig ausgeführt oder deren&lt;br /&gt;
Implementierung überschrieben werden. Anhand einiger Praxisbeispiele&lt;br /&gt;
wird demonstriert, wie die Laufzeitmanipulation das Reverse Engineering&lt;br /&gt;
von Apps erleichtern kann und welche neuen Bedrohungen daraus für&lt;br /&gt;
mobile Apps resultieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Robert Rachwald: A CAPTCHA in the Rye ===&lt;br /&gt;
&lt;br /&gt;
A CAPTCHA, or Completely Automated Public Turing test to tell&lt;br /&gt;
Computers and Humans Apart, is a common security measures used to distinguish between humans&lt;br /&gt;
and a &amp;quot;phony&amp;quot;. Ideally, a CAPTCHA should distinguish human users from&lt;br /&gt;
automated browsing applications, preventing automated tools from abusing online services.&lt;br /&gt;
Hackers have deployed numerous methods to bypass CAPTCHAs, such as outsourcing&lt;br /&gt;
readers to India or creating CAPTCHA games that reward users with&lt;br /&gt;
pornographic images. &lt;br /&gt;
&lt;br /&gt;
The line between real and phony isn’t clear, forcing security professionals&lt;br /&gt;
to present CAPTCHAs sub optimally.&lt;br /&gt;
This talk will present several innovative CAPTCHA methods have appeared&lt;br /&gt;
recently and review the use of CAPTCHAs as a security mechanism against&lt;br /&gt;
malicious automation. We report and analyze four case studies and&lt;br /&gt;
provide recommendations on ways to implement CAPTCHAs as an integrated&lt;br /&gt;
part of a security strategy. Specifically, security teams should:&lt;br /&gt;
&lt;br /&gt;
* Use novel CAPTCHA methods that make the CAPTCHA into something&lt;br /&gt;
enjoyable, like a mini-game.&lt;br /&gt;
* Minimize the number of CAPTCHA challenges that legitimate users&lt;br /&gt;
encounter. &lt;br /&gt;
&lt;br /&gt;
The idea is to present a CAPTCHA only when users exhibit&lt;br /&gt;
suspicious behavior. To detect such, the site should use the other&lt;br /&gt;
automation detection mechanisms.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Lekies: Lightweight Integrity Protection for Web Storage-driven Content Caching ===&lt;br /&gt;
&lt;br /&gt;
The term Web storage summarizes a set of browser- based technologies&lt;br /&gt;
that allow application-level persistent storage of key/values pairs on&lt;br /&gt;
the client-side. These capabilities are frequently used for caching of&lt;br /&gt;
markup or script code fragments, e.g., in scenarios with specific&lt;br /&gt;
bandwidth or responsiveness requirements. &lt;br /&gt;
&lt;br /&gt;
Unfortunately, this practice&lt;br /&gt;
is inherently insecure, as it may allow attackers to inject malicious&lt;br /&gt;
JavaScript payloads into the browser’s Web storage. Such payloads&lt;br /&gt;
reside in the victim’s browser for a potentially prolonged period and&lt;br /&gt;
lead to resident compromise of the application’s client-side code.&lt;br /&gt;
&lt;br /&gt;
In this paper, we first present three possible attack scenarios that&lt;br /&gt;
showcase how an attacker is able to inject code into web storage. Then&lt;br /&gt;
we verify that Web storage is indeed used in the outlined, insecure&lt;br /&gt;
fashion, via a large-scale study of the top 500.000 Alexa domains.&lt;br /&gt;
Furthermore, we propose a lightweight integrity protecting mechanism&lt;br /&gt;
that allows developers to store markup and code fragments in Web&lt;br /&gt;
storage without risking a potential compromise. Our protection approach&lt;br /&gt;
can be introduced without requiring browser modifications and&lt;br /&gt;
introduces only negligible performance overhead.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Michael Spreitzenbarth: The Dark Side of Android Applications ===&lt;br /&gt;
&lt;br /&gt;
It is now well-known that, for various reasons, Android has&lt;br /&gt;
become the leading OS for smartphones with more than 50% of worldwide&lt;br /&gt;
market share within only a few years. This fast growth rate also has an&lt;br /&gt;
evil side. Android brought backdoors and trojans to the yet spared&lt;br /&gt;
Linux world with growth rates of over 3,000% in the last half of 2011&lt;br /&gt;
and about 15,000 newly discovered malicious applications in the second&lt;br /&gt;
quarter of 2012.&lt;br /&gt;
&lt;br /&gt;
These malicious apps are only seldomly obfuscated and very basic in&lt;br /&gt;
their functionality. In this presentation, we will give a short&lt;br /&gt;
overview of the existing malware families and their main&lt;br /&gt;
functionalities. As an example, we will present the results of reverse&lt;br /&gt;
engineering a paradigmatic malware sample of the FakeRegSMS family.&lt;br /&gt;
This sample was chosen because it tries to implement the first very&lt;br /&gt;
simple approaches of obfuscation and behavior hiding.&lt;br /&gt;
&lt;br /&gt;
Afterwards, we will show how actual malware detection systems are&lt;br /&gt;
working. In this step we will concentrate on, often self-written,&lt;br /&gt;
static detection modules. The detection mainly relais on the&lt;br /&gt;
combination of permissions, receivers and API calls. Some of these&lt;br /&gt;
systems also try to detect if an application is under- or&lt;br /&gt;
over-privileged by comparing the API calls and the requested&lt;br /&gt;
permissions. The well known systems (MobileSandbox and Andrubis) use a&lt;br /&gt;
dynamic analysis with TaintDroid/DroidBox as an additional step. These&lt;br /&gt;
systems perform taint-analysis and monitor sensitive data throughout&lt;br /&gt;
the complete data-flow of the application. With this functionality it&lt;br /&gt;
is possible to detect which sensitive data is leaving the device. With&lt;br /&gt;
the knowledge we gained in this step, we will then discuss why&lt;br /&gt;
developers should take care of permissions and ad-networks they use&lt;br /&gt;
within their applications.&lt;br /&gt;
&lt;br /&gt;
Especially ad-networks are a reason why benign apps are detected as&lt;br /&gt;
malicious with an increasing frequency. This happens because this&lt;br /&gt;
networks often send sensitive user data like unique identifiers (IMEI,&lt;br /&gt;
IMSI, etc.) and sometimes even stored contact and calendar entries over&lt;br /&gt;
the Internet. One of the most aggressive ad-networks is mobclix, which&lt;br /&gt;
tries to get access to stored account data, location of the user and&lt;br /&gt;
even tries to get write access to contacts and calendar. The well known&lt;br /&gt;
ad-library mOcean is even able to send SMS messages and start phone&lt;br /&gt;
calls without user interaction and notice.&lt;br /&gt;
&lt;br /&gt;
We conclude with discussing the following questions: How do you get&lt;br /&gt;
infected? What was the main goal of malware authors in recent malicious&lt;br /&gt;
applications? And finally, how does the future of malware look like?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Florian Stahl: Privacy by Design am Beispiel Facebook ===&lt;br /&gt;
&lt;br /&gt;
Der Vorschlag für die Überarbeitung der Anfang des Jahres publizierten&lt;br /&gt;
europäischen Datenschutzrichtlinie sieht vor das Konzept „Privacy by&lt;br /&gt;
Design“ (PbD) verpflichtend zu machen. Dies wird auch bei der&lt;br /&gt;
Entwicklung von Webanwendungen zu neuen Anforderungen führen, wenn&lt;br /&gt;
diese personenbezogene Daten verarbeiten. Bisher wird Privacy by Design&lt;br /&gt;
selten konsequent berücksichtigt, da Datenschutz kaum als explizite&lt;br /&gt;
Anforderung im Pflichtenheft auftaucht und vielen Projektleitern und&lt;br /&gt;
Softwareentwicklern die Kenntnisse in dem Bereich fehlen. Deshalb&lt;br /&gt;
werden in&lt;br /&gt;
diesem Vortrag die zukünftig erforderlichen Grundlagen von Privacy by&lt;br /&gt;
Design erläutert und Beispiele geliefert, die sich bei der Entwicklung&lt;br /&gt;
von Webapplikationen in der Praxis bewährt haben. Dabei werden auch die&lt;br /&gt;
sieben Prinzipien von Privacy by Design nach Ann Cavoukian (kanadische&lt;br /&gt;
Mitgründerin des Konzepts) vorgestellt. &lt;br /&gt;
&lt;br /&gt;
Neben dem&lt;br /&gt;
datenschutzfreundlichen Design von Produkten&lt;br /&gt;
bzw. Applikationen z.B. durch Anonymisierung, Verschlüsselung und&lt;br /&gt;
Datensparsamkeit gelten u.A.Transparenz, Datenschutz als&lt;br /&gt;
Standard-Einstellung (Default) und der Schutz von Daten im kompletten&lt;br /&gt;
Lebenszyklus als zentrale Aspekte von Privacy by Design. Die Vorgaben&lt;br /&gt;
gelten aber nicht nur für die Applikation selbst, sondern auch für die&lt;br /&gt;
Prozesse rund um die Entwicklung und den Transfer von Daten z.B.&lt;br /&gt;
während der Migration. &lt;br /&gt;
&lt;br /&gt;
Für existierende Webanwendungen sollte nach der&lt;br /&gt;
für 2014 geplanten Einführung der neuen Richtlinie ein &amp;quot;Privacy by&lt;br /&gt;
Redesign&amp;quot; in Erwägung gezogen werden, um fehlende Datenschutz-Maßnahmen&lt;br /&gt;
nachträglich zu implementieren. Ein derartiges Vorgehen wird im Vortrag&lt;br /&gt;
am Beispiel des sozialen Netzwerks Facebook vorgestellt, das in der&lt;br /&gt;
Vergangenheit durch seinen umstrittenen Umgang mit den Daten seiner&lt;br /&gt;
Nutzer aufgefallen ist. Es wird untersucht, ob und wie man das soziale&lt;br /&gt;
Netzwerk konform zum Konzept Privacy by Design machen könnte, denn die&lt;br /&gt;
neuen europäischen Datenschutzvorgaben sollen auch für&lt;br /&gt;
nicht-europäische Unternehmen gelten, wenn sie Daten von EU-Bürgern&lt;br /&gt;
speichern oder verarbeiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Bastian Braun, Patrick Gemein and Hans Reiser: Der Weg ist das Ziel - Kontrollfluss-Integrität in Web-Applikationen sichern ===&lt;br /&gt;
&lt;br /&gt;
Moderne Web-Applikationen implementieren häufig komplexe&lt;br /&gt;
Kontrollflüsse, die erfordern, dass die Benutzer ihre Aktionen in einer&lt;br /&gt;
bestimmten Reihenfolge ausführen. Die Benutzer interagieren mit&lt;br /&gt;
Web-Applikationen durch das Senden von HTTP-Anfragen (requests) mit&lt;br /&gt;
Parametern und den Empfang von Antworten (responses), die Verweise&lt;br /&gt;
(hyperlinks) enthalten und dadurch die nächsten Schritte bestimmen.&lt;br /&gt;
Falls eine Web-Applikation darauf vertraut, dass Benutzer nur den in&lt;br /&gt;
ihre Webseiten eingebundenen Verweisen folgen, können bösartige&lt;br /&gt;
Benutzer Anfragen generieren, die auf Seiten des Betreibers der&lt;br /&gt;
Web-Applikation Schaden anrichten.&lt;br /&gt;
&lt;br /&gt;
Analysen von Angriffen mit Benutzer-generierten Anfragen auf&lt;br /&gt;
Web-Applikationen zeigen, dass die Ursache in der fehlenden&lt;br /&gt;
Kontrollfluss-Definition und –Durchsetzung auf Serverseite zu finden&lt;br /&gt;
ist. Unter anderem hat sich herausgestellt, dass die verwendeten&lt;br /&gt;
Parameter ein wichtiger Aspekt der Wirkung von Anfragen sind. Darauf&lt;br /&gt;
aufbauend haben wir einen Kontrollfluss-Monitor entwickelt, der sowohl&lt;br /&gt;
bei existierenden als auch bei neu zu entwickelnden Web-Applikationen&lt;br /&gt;
angewendet werden kann. Er wird über eine Kontrollfluss-Definition&lt;br /&gt;
konfiguriert und garantiert der geschützten Web-Applikation, dass&lt;br /&gt;
ausschließlich die definierten Anfrage-Sequenzen und erwartete&lt;br /&gt;
Parameter von der Web-Applikation verarbeitet werden müssen. &lt;br /&gt;
&lt;br /&gt;
Der&lt;br /&gt;
implementierte Kontrollfluss-Monitor verhindert Race Conditions, eine&lt;br /&gt;
besondere Form von Angriffen auf die Kontrollfluss-Integrität von&lt;br /&gt;
Web-Applikationen. Darüber hinaus unterstützt er aktuelle&lt;br /&gt;
Browser-Features wie Multitabbing und die Verwendung des&lt;br /&gt;
&amp;quot;Zurück&amp;quot;-Knopfes. Die Evaluierung ergab, dass der Kontrollfluss-Monitor&lt;br /&gt;
einen erträglichen Overhead verursacht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Marcus Niemietz: UI-Redressing-Angriffe auf Android ===&lt;br /&gt;
&lt;br /&gt;
Bereits im Jahr 2002 war der Security-Community intuitiv klar, dass&lt;br /&gt;
transparente Elemente innerhalb eines Webbrowsers eine Gefahr für den&lt;br /&gt;
Benutzer darstellen. Dies resultierte unmittelbar aus der Überlegung,&lt;br /&gt;
dass ein Opfer auf ein Element wie eine Schaltfläche klicken kann, ohne&lt;br /&gt;
zu sehen das ein Klick auf diese Schaltfläche erfolgt. Das daraus&lt;br /&gt;
abgeleitete Verfahren wurde im Jahr 2008 neu aufgegriffen und mit dem&lt;br /&gt;
Begriff Clickjacking bezeichnet. Dabei hatte ein Angreifer die&lt;br /&gt;
Möglichkeit einen automatischen Zugriff auf die Kamera sowie das&lt;br /&gt;
Mikrofon eines Opfers (ohne dessen Wissen) zu erhalten. Seit dem Jahr&lt;br /&gt;
2008 hat sich eine Vielfalt von auf Clickjacking basierenden Angriffen&lt;br /&gt;
gebildet, die heutzutage unter der Angriffsmenge des UI-Redressing&lt;br /&gt;
fallen.&lt;br /&gt;
In diesem Vortrag wird gezeigt, welche UI-Redressing-Angriffe und&lt;br /&gt;
Gegenmaßnahmen sich auf das Betriebssystem Android übertragen lassen.&lt;br /&gt;
Dabei wird ein Schwerpunkt auf Clickjacking ähnliche Angriffsmethoden&lt;br /&gt;
(Tapjacking) gelegt, die keinen Webbrowser benötigen. Ein Angreifer&lt;br /&gt;
kann daher mit einer Applikation, die bspw. keine Rechte zum&lt;br /&gt;
telefonieren hat, mit nur einer Touch-Geste eine beliebige und vom&lt;br /&gt;
Angreifer definierte Telefonnummer ungewollt anrufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ''Closing Note'': Angela Sasse — Making systems secure and usable - what can software developers do  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sprecher ==&lt;br /&gt;
&lt;br /&gt;
(in alphabetischer Ordnung)&lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts ===&lt;br /&gt;
&lt;br /&gt;
(a.k.a. Psiinon) has been developing web applications since&lt;br /&gt;
1997, and strongly believes that you cannot build secure web applications&lt;br /&gt;
without knowing how to attack them.&lt;br /&gt;
He works for Mozilla as part of their Security Team.&lt;br /&gt;
&lt;br /&gt;
Some of the projects Simon works on:&lt;br /&gt;
*OWASP Zed Attack Proxy project lead&lt;br /&gt;
*OWASP Data Exchange Format project lead&lt;br /&gt;
*Bodge It Store project lead&lt;br /&gt;
*OWASP AppSensor contributor&lt;br /&gt;
*wavsep contributor&lt;br /&gt;
'Penetration Testing for Developers' blog author&lt;br /&gt;
&lt;br /&gt;
He is also one of the chapter leaders for the OWASP Manchester chapter.&lt;br /&gt;
&lt;br /&gt;
Simon has a B.Sc in Computing and Information Systems from Manchester&lt;br /&gt;
University.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Bastian Braun ===&lt;br /&gt;
&lt;br /&gt;
erhielt sein Diplom in Informatik und sein Vordiplom in&lt;br /&gt;
Betriebswirtschaftslehre an der RWTH Aachen im Sommer 2006. Danach&lt;br /&gt;
schloss er sich als Doktorand der Forschungsgruppe „Sicherheit in&lt;br /&gt;
Verteilten Systemen“ an der Uni Hamburg an. 2008 folgte er seinem&lt;br /&gt;
Doktorvater Joachim Posegga an die Uni Passau, wo er seitdem Mitglied&lt;br /&gt;
des Instituts für IT-Sicherheit und Sicherheitsrecht ist. Zur Zeit&lt;br /&gt;
arbeitet er an dem EU-Forschungsprojekt WebSand als Leiter des&lt;br /&gt;
Arbeitspakets für sichere Web-Interaktion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dr. Mario Heiderich ===&lt;br /&gt;
&lt;br /&gt;
arbeitet als Forscher für die Ruhr-Universität in&lt;br /&gt;
Bochum, findet Lücken im IE und anderen Tools für Microsoft in Redmond&lt;br /&gt;
und arbeitet im wesentlichen im Bereich HTML5- und SVG- und&lt;br /&gt;
Browser-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
Mario glaubt allen ernstes, man könne XSS mittels&lt;br /&gt;
JavaScript verhindern und besiegen, schrieb darüber eine Dissertation&lt;br /&gt;
und hat auch sonst eher wunderliche Ansichten. &lt;br /&gt;
&lt;br /&gt;
In der verbleibenden&lt;br /&gt;
Zeit pen-testet und berät Mario diverse DAX-Unternehmen, spricht auf&lt;br /&gt;
internationalen Konferenzen und hat irrationale Freude am Finden von&lt;br /&gt;
Bugs und Designfehlern.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Volkmar Lotz ===&lt;br /&gt;
&lt;br /&gt;
Volkmar Lotz has more than 20 years experience in industrial research on Security and Software Engineering. He is heading the Security &amp;amp; Trust practice of SAP Research, a group of 40+ researchers investigating into applied research and innovative security solutions for modern software platforms, networked enterprises and Future Internet applications. The Security &amp;amp; Trust practice defines and executes SAP's security research agenda in alignment with SAP's business strategy and global research trends. &lt;br /&gt;
&lt;br /&gt;
Volkmar’s current research interests include Business Process Security, Service Security, Authorisation, Security Engineering, Formal Methods and Compliance. Volkmar has published numerous scientific papers in his area of interest and is regularly serving on Programme Committees of internationally renowned conferences. He has been supervising various European projects, including large-scale integrated projects. Volkmar holds a diploma in Computer Science from the University of Kaiserslautern.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Jim Manico ===&lt;br /&gt;
&lt;br /&gt;
is the VP of Security Architecture for WhiteHat&lt;br /&gt;
Security. Jim is also the host of the OWASP Podcast Series, is the&lt;br /&gt;
committee chair of the OWASP Connections Committee, is the project&lt;br /&gt;
manager of the OWASP Cheatsheet series, and is a significant contributor&lt;br /&gt;
to several additional OWASP projects. Jim provides secure coding and&lt;br /&gt;
developer awareness training for WhiteHat Security using his 8+ years of&lt;br /&gt;
experience delivering developer-training courses for SANS, Aspect&lt;br /&gt;
Security and others. He brings 16 years of database-driven Web software&lt;br /&gt;
development and analysis experience to WhiteHat and OWASP as well. Jim&lt;br /&gt;
works on the beautiful island of Kauai, Hawaii where he lives with his&lt;br /&gt;
wife Tracey.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Marcus Niemietz ===&lt;br /&gt;
&lt;br /&gt;
forscht an der Ruhr-Universität Bochum nach Methoden,&lt;br /&gt;
um Hackern einen Schritt voraus zu sein und sowohl UI-Redressing als&lt;br /&gt;
auch Cross-Site Scripting Angriffe zu verhindern. Er ist ein aktiver&lt;br /&gt;
Sprecher auf zahlreichen internationalen IT-Security Konferenzen; in&lt;br /&gt;
der Vergangenheit u. a. auf der Hackerkonferenz von Microsoft in&lt;br /&gt;
Redmond. Darüber hinaus arbeitet er als Penetrationstester und&lt;br /&gt;
Web-Security-Trainer. Marcus Niemietz ist ein publizierender Buchautor&lt;br /&gt;
im Bereich der Websicherheit.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr ===&lt;br /&gt;
&lt;br /&gt;
(CISSP, CSSLP, CCSK) ist selbstständiger Berater für&lt;br /&gt;
Anwendungssicherheit und momentan wohnhaft in London. Er befasst sich&lt;br /&gt;
schwerpunktmäßig mit Konzeption und Management von Anwendungssicherheit&lt;br /&gt;
in Enterprise Umgebungen sowie mit entwicklungsnahen Sicherheitsthemen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Prof. M. Angela Sasse ===&lt;br /&gt;
is the Professor of Human-Centred Technology and Head of Information Security Research in the Department of Computer Science at University College London.  Since 1996, Prof. Sasse has been researching usability issues of security systems, and published research on effectiveness and usability of authentication mechanisms, access control mechanisms, user attitudes and perceptions to computer security, and human and financial cost of security mechanisms. She chairs the Cybersecurity KTN on Human Vulnerabilities in Security Systems, and teaches a Masters-level course at UCL, Oxford University, and the Defence Academy.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dr. Sebastian Schinzel ===&lt;br /&gt;
&lt;br /&gt;
forscht als Postdoc an der FAU Erlangen am&lt;br /&gt;
Lehrstuhl für IT-Sicherheitsinfrastrukturen an den Themen&lt;br /&gt;
Penetrationstests und Softwaresicherheit. Vor seiner akademischen&lt;br /&gt;
Laufbahn hat er mehr als 7 Jahre als Penetrationstester, Berater und&lt;br /&gt;
Autor in der Wirtschaft gearbeitet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Florian Stahl ===&lt;br /&gt;
&lt;br /&gt;
ist als Senior Consultant für Information Security bei&lt;br /&gt;
der msg systems ag in München tätig. Er ist&lt;br /&gt;
Diplom-Wirtschaftsinformatiker, Master of Computer Science, CISSP und&lt;br /&gt;
CCSK und treibt die Umsetzung von Informationssicherheits- und&lt;br /&gt;
Datenschutz-Anforderungen in zahlreichen Projekten zur Entwicklung oder&lt;br /&gt;
Prüfung von Webanwendungen voran. Herr Stahl hat langjährige&lt;br /&gt;
internationale Erfahrung in der Beratung und Schulung zu technischen&lt;br /&gt;
und organisatorischen Datenschutz-Themen bei DAX-Unternehmen und ist&lt;br /&gt;
Mitglied der IAPP (International Association of Privacy Professionals).&lt;br /&gt;
Seine aktuellen Kernthemen sind Privacy by Design und Aspekte der&lt;br /&gt;
überarbeiteten EU-Richtlinie zum Datenschutz.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=135578</id>
		<title>German OWASP Day 2012/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=135578"/>
				<updated>2012-09-10T14:06:27Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
== Agenda / Presentations ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''Mittwoch, 07. November 2012''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Auditorium 1 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Auditorium 2&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Auditorium 3 (Mobile Applications Track)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome''' -- N.N.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Keynote: Volkmar Lotz'''&amp;lt;br&amp;gt; ''Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP Introduction'''&amp;lt;br&amp;gt; ''Jim Manico, co-presented by Jerry Hoff'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit &amp;lt;br&amp;gt; ''Mario Heiderich'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Code Review: Prinzipien, Grenzen und Organisation &amp;lt;br&amp;gt; ''Bruce Sams''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security &amp;lt;br&amp;gt; ''Sebastian Schinzel'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | On Breaking SAML: Be Whoever You Want to Be &amp;lt;br&amp;gt; ''Juraj Somorovsky und Christian Mainka''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | ''1000 Projekte später: Statische Codeanalyse im Großunternehmen'' &amp;lt;br&amp;gt; ''Rüdiger Bachmann und Achim D. Brucker'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | OWASP Zed Attack Proxy &amp;lt;br&amp;gt; ''Simon Bennetts'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:15 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Threat Modeling von Webanwendungen: Mythen und Best Practices &amp;lt;br&amp;gt; ''Matthias Rohr'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Sheet Cheats &amp;lt;br&amp;gt; ''Jim Manico'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:30 - 16:05 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! &amp;lt;br&amp;gt; ''Sachar Paulus'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Node.js Security - Old vulnerabilities in new bottles &amp;lt;br&amp;gt; ''Sven Vetsch'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps &amp;lt;br&amp;gt; ''Andreas Kurtz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:05 - 16:40 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | A CAPTCHA in the Rye &amp;lt;br&amp;gt; ''Robert Rachwald'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Lightweight Integrity Protection for Web Storage-driven Content Caching &amp;lt;br&amp;gt; ''Sebastian Lekies'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | The Dark Side of Android Applications &amp;lt;br&amp;gt; ''Michael Spreitzenbarth'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:40 - 17:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Privacy by Design am Beispiel Facebook &amp;lt;br&amp;gt; ''Florian Stahl'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Der Weg ist das Ziel - Kontrollfluss-Integrität in Web-Applikationen sichern &amp;lt;br&amp;gt; ''Bastian Braun, Patrick Gemein and Hans Reiser'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | UI-Redressing-Angriffe auf Android &amp;lt;br&amp;gt; ''Marcus Niemietz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 18:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Closing Note: Angela Sasse''' &amp;lt;br&amp;gt;''Making systems secure and usable - what can software developers do''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''Keynote'': Volkmar Lotz — Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''OWASP Introduction'': Jim Manico, co-presented by Jerry Hoff ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Mario Heiderich: XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit  ===&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting Angriffe wurden erstmals vor circa 14 Jahren&lt;br /&gt;
dokumentiert. Seitdem hat diese Angriffstechnik eine Evolution&lt;br /&gt;
durchzogen, die klassischen Dramentheorie ähnelt - inklusive&lt;br /&gt;
Katastase, Heldentum und Peripetie.&lt;br /&gt;
&lt;br /&gt;
Nun hält HTML Einzug in die Welt der Betriebssysteme, und das Drama&lt;br /&gt;
XSS befindet sich an der Baumgrenze zur Katastrophe - der harmlose&lt;br /&gt;
&amp;quot;Alert&amp;quot; hat sich zum schwarzen Schwan beliebiger Code-Ausführung im&lt;br /&gt;
Betriebssystem gewandelt.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag zeigt die Evolution der Angriffstechnik XSS, untersucht&lt;br /&gt;
unser aller Fehler in der bisherig angewandten Bekämpfung, bietet&lt;br /&gt;
konsequente Ausblicke und schließt mit Denkanstößen für das Jahr 2013&lt;br /&gt;
und fortfolgend.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Bruce Sams: Code Review: Prinzipien, Grenzen und Organisation  ===&lt;br /&gt;
&lt;br /&gt;
Code Review ist ein immer beliebteres Mittel, um&lt;br /&gt;
Schwachstellen im Code während der Entwicklung zu entdecken. Dieser&lt;br /&gt;
Vortrag zeigt wie ein effektiver Code Review gestaltet und durchgeführt&lt;br /&gt;
wird. Zuerst werden die Prinzipien von Code Review anhand von aktuellen&lt;br /&gt;
Beispielen in Java/JEE erläutert: Cross-Site-Scripting, SQL-Injection,&lt;br /&gt;
Command-Injection und die Validierung von Eingabedaten werden&lt;br /&gt;
besprochen und Lösungen gezeigt, wie derartige Schwachstellen&lt;br /&gt;
identifiziert werden können. Danach werden problematische Fälle wie&lt;br /&gt;
z.B. HashMaps und dynamisch geladene Klassen untersucht. Im Allgemeinen&lt;br /&gt;
wird das Thema Tracing über mehrere Aufrufe hinweg erklärt, und das&lt;br /&gt;
Verhältnis False Positive zu False Negative angesprochen.&lt;br /&gt;
&lt;br /&gt;
Zur Verdeutlichung der Beispiele wird das Open Source Tool FindBugs&lt;br /&gt;
verwendet. Darüber hinaus wird ein neuer Satz von über 30 Detektoren&lt;br /&gt;
für Findbugs vorgestellt. Diese Detektoren identifizieren&lt;br /&gt;
Schwachstellen, die standardmäßig unentdeckt bleiben.&lt;br /&gt;
Zum Abschluss wird die Organisation eines Reviews besprochen und die&lt;br /&gt;
Integration von Code Review in dem sicheren SDLC vorgestellt. Diese&lt;br /&gt;
Diskussion basiert auf eingehende Erfahrung in mehreren deutschen&lt;br /&gt;
Großunternehmen.&lt;br /&gt;
&lt;br /&gt;
Am Ende hat der Teilnehmer einen Überblick über die Vorteile und auch&lt;br /&gt;
die Grenzen von Code Review und weiß, wie ein effektiver Review&lt;br /&gt;
gestalten werden soll.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel: Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security  ===&lt;br /&gt;
&lt;br /&gt;
Wir schreiben das Jahr 2012 und in vielen&lt;br /&gt;
Web-Entwicklungsprojekten wird das Thema &amp;quot;Sicherheit&amp;quot; noch immer als&lt;br /&gt;
notwendiges Übel angesehen. Gerade erfahrene Entwickler sind oft zu&lt;br /&gt;
sehr überzeugt von ihrer eigenen Codequalität, als dass sie offen für&lt;br /&gt;
Feedback und konstruktive Kritik sind. Wenn es hart-auf-hart kommt, und&lt;br /&gt;
Sie sich als Sicherheitsexperte gegen solche Entwickler behaupten&lt;br /&gt;
wollen, dann benötigen Sie gute Argumente.&lt;br /&gt;
&lt;br /&gt;
In diesem interaktiven Vortrag stelle ich einige scheinbar trivial&lt;br /&gt;
verständliche Quellcodebeispiele vor, die selbst von erfahrenen&lt;br /&gt;
Programmierern (und wahrscheinlich auch vom OWASP Publikum) falsch&lt;br /&gt;
verstanden werden. Weiterhin untersuche ich einige öffentlich gewordene&lt;br /&gt;
Backdoors, die von Angreifern in den Quellcode der Web-Anwendungen&lt;br /&gt;
eingeschleust wurden. Aus den Beispielen wird klar, dass viele&lt;br /&gt;
Backdoors auf den ersten Blick (und auch auf den zweiten) harmlos&lt;br /&gt;
aussehen, und die Schadroutine nur bei sehr genauem Hinsehen klar wird.&lt;br /&gt;
&lt;br /&gt;
Die vorgestellten Beispiele verwende ich regelmäßig in Workshops, um&lt;br /&gt;
übermäßig selbstbewussten Web-Entwicklern zu veranschaulichen, dass&lt;br /&gt;
auch sie in ihrem Verständnis von Quellcode nicht unfehlbar sind. Das&lt;br /&gt;
ist eine wichtige Erkenntnis, um einzusehen, dass niemand vor&lt;br /&gt;
Sicherheitsschwachstellen gefeit ist und dass selbst erfahrene&lt;br /&gt;
Web-Entwickler regelmäßig in sicherer Softwareentwicklung geschult&lt;br /&gt;
werden müssen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Juraj Somorovsky and Christian Mainka: On Breaking SAML - Be Whoever You Want to Be  ===&lt;br /&gt;
&lt;br /&gt;
The Security Assertion Markup Language (SAML) is a widely&lt;br /&gt;
adopted language for making security statements about subjects. It is a&lt;br /&gt;
critical component for the development of federated identity&lt;br /&gt;
deployments and Single Sign- On scenarios. In order to protect&lt;br /&gt;
integrity and authenticity of the exchanged SAML assertions, the XML&lt;br /&gt;
Signature standard is applied. However, the signature verification&lt;br /&gt;
algorithm is much more complex than in traditional signature formats&lt;br /&gt;
like PKCS#7. The integrity protection can thus be successfully&lt;br /&gt;
circumvented by application of different XML Signature specific&lt;br /&gt;
attacks, under a weak adversarial model.&lt;br /&gt;
&lt;br /&gt;
In this talk we describe an in-depth analysis of 14 major SAML&lt;br /&gt;
frameworks and show that 11 of them, including Salesforce, Shibboleth,&lt;br /&gt;
and IBM XS40, have critical XML Signature wrapping vulnerabilities. We&lt;br /&gt;
present efficient and practical countermeasures to thwart these&lt;br /&gt;
attacks. Moreover, based on our analysis, we developed an automated&lt;br /&gt;
penetration testing tool for XML Signature Wrapping called WS-Attacker.&lt;br /&gt;
We discuss its main features and its application to SAML-based&lt;br /&gt;
frameworks.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Rüdiger Bachmann and Achim D. Brucker: 1000 Projekte später: Statische Codeanalyse im Großunternehmen  ===&lt;br /&gt;
&lt;br /&gt;
Statische Code Analyse (SCA) spielt im&lt;br /&gt;
Softwareentwicklungsprozess (SDLC) eine wichtige Rolle um mögliche&lt;br /&gt;
Sicherheitsschwachstellen bereits zur Entwicklungszeit zu finden und zu&lt;br /&gt;
beheben.&lt;br /&gt;
Die großflächige Einführung statischer Code Analyse bei einem großen&lt;br /&gt;
Softwarehersteller stellt eine große Herausforderung dar. Neben den&lt;br /&gt;
technischen Schwierigkeiten durch die schiere Anzahl und Größe der&lt;br /&gt;
Softwareprojekte oder der Vielzahl unterschiedlicher&lt;br /&gt;
Programmiersprachen (ABAP, C, Objective-C, JavaScript, ...), ergeben&lt;br /&gt;
sich auch nicht-technische Probleme wie die Schaffung des notwendigen&lt;br /&gt;
Problembewusstseins, Schulung der Mitarbeiter im Umgang der verwendeten&lt;br /&gt;
Tools, Einbindung der Analyse in vorhandene Entwicklungs- und&lt;br /&gt;
Wartungsprozesse.&lt;br /&gt;
In diesem Vortrag berichten wir von unseren Erfahrungen in der&lt;br /&gt;
großflächigen Einführung von statischer Code Analyse innerhalb der SAP&lt;br /&gt;
AG.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts: OWASP Zed Attack Proxy  ===&lt;br /&gt;
&lt;br /&gt;
The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated&lt;br /&gt;
penetration testing tool for finding vulnerabilities in web&lt;br /&gt;
applications.&lt;br /&gt;
&lt;br /&gt;
It is community project, being maintained by a worldwide group of&lt;br /&gt;
volunteers and is completely free, open source and cross platform.&lt;br /&gt;
Since its release in 2010 ZAP has gone from strength to strength and is&lt;br /&gt;
now a flagship OWASP project.&lt;br /&gt;
Simon (the ZAP project lead) will :&lt;br /&gt;
&lt;br /&gt;
* Introduce ZAP to those who have not encountered it before&lt;br /&gt;
* Detail the new features in the most recent releases&lt;br /&gt;
* Explain the 3 ZAP related Google Summer of Code projects&lt;br /&gt;
* Talk about the future plans&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr: Threat Modeling von Webanwendungen: Mythen and Best Practices  ===&lt;br /&gt;
&lt;br /&gt;
Mittels einer Bedrohungsmodellierung (engl. Threat Modelling)&lt;br /&gt;
lassen sich Risiken, wie etwa potentielle Schwachstellen, bereits&lt;br /&gt;
frühzeitig im Rahmen der Entwicklung einer Webanwendung identifizieren&lt;br /&gt;
und mit entsprechenden Maßnahmen entgegenwirken. Auch können&lt;br /&gt;
Penetrationstests und andere Testmethoden auf Basis eines bestehenden&lt;br /&gt;
Bedrohungsmodells in der Regel deutlich effektiver geplant und&lt;br /&gt;
durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
In der Praxis ist die konkrete Durchführung allerdings häufig mit&lt;br /&gt;
zahlreichen Schwierigkeiten verbunden. So existieren zwar einige&lt;br /&gt;
konkrete Vorgehensweisen (z.B. Microsoft, PASTA, T-MAP, TRIKE sowie&lt;br /&gt;
gleich mehrere auf der OWASP-Webseite selbst), doch verfolgen diese&lt;br /&gt;
teilweise recht unterschiedliche Ansätze und eignen sich gewöhnlich&lt;br /&gt;
auch nur für bestimmte Anwendungsszenarios und Zielgruppen. Auch&lt;br /&gt;
deshalb ist die Verwirrung beim Thema Bedrohungsmodellierung häufig&lt;br /&gt;
recht groß.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieses Vortrages, der auf mehrjährigen Erfahrungen mit der&lt;br /&gt;
der Erstellung von Bedrohungsmodellen von Webanwendungen basiert,&lt;br /&gt;
werden zahlreiche geläufige Mythen aufgeklärt und entsprechende Best&lt;br /&gt;
Practices erläutert. Weiterhin wird eine praxisbezogene Vorgehensweise&lt;br /&gt;
vorgestellt, mit der sich die Durchführung von Bedrohungsmodellierungen&lt;br /&gt;
leicht skalieren, in unterschiedlichen Szenarien einbinden und effektiv&lt;br /&gt;
in bestehende Entwicklungsprozesse integrieren lässt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Jim Manico: Sheet Cheats  ===&lt;br /&gt;
&lt;br /&gt;
We cannot hack or firewall our way secure. Application programmers need&lt;br /&gt;
to learn to code in a secure fashion if we have any chance of providing&lt;br /&gt;
organizations with proper defenses in the current threatscape. This talk&lt;br /&gt;
will discuss the 10 most important security-centric computer programming&lt;br /&gt;
techniques necessary to build low-risk web-based applications. This talk&lt;br /&gt;
is best suited for technical web application development professionals&lt;br /&gt;
at any stage of the software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sachar Paulus: Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! ===&lt;br /&gt;
&lt;br /&gt;
Die Formulierung von Sicherheitsanforderungen findet in&lt;br /&gt;
vielen Projekten so gut wie nie statt - doch wie soll eine Software&lt;br /&gt;
&amp;quot;sicher&amp;quot; sein, wenn noch nicht einmal klar ist, was &amp;quot;sicher&amp;quot; bedeuten&lt;br /&gt;
soll.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag gibt einen Überblick wie Kunden und Nutzer von Software&lt;br /&gt;
und Software-Entwicklungsprojekten durch recht schlanke Prozesse zur&lt;br /&gt;
Erstellung von Sicherheitsanforderungen die Sicherheit der verwendeten&lt;br /&gt;
Applikationen deutlich verbessern können.&lt;br /&gt;
&lt;br /&gt;
Für das Testen auf Sicherheit, also die Untersuchung von Software auf&lt;br /&gt;
Schwachstellen werden meist Prüfkataloge und Best Practices&lt;br /&gt;
herangezogen, die die Erfahrungen und das Know-How der testenden&lt;br /&gt;
Organisation widerspiegeln, und leider nicht die Aspekte, die ein&lt;br /&gt;
gezielter Angriff mit entsprechender Vorab-Analyse ausnutzen würde. Das&lt;br /&gt;
ist in etwa vergleichbar mit dem Bild, bei dem ein betrunkener Mann&lt;br /&gt;
seinen verlorenen Hausschlüssel im Lichtkreis einer Laterne sucht - und&lt;br /&gt;
nicht da, wo er ihn verloren hat, mit der Begründung: im Licht sehe er&lt;br /&gt;
wenigstens etwas…&lt;br /&gt;
&lt;br /&gt;
Die Lösung dieser Problematik besteht darin, dass man das, was getestet&lt;br /&gt;
(und natürlich vorher entwickelt) werden soll, überhaupt erst einmal&lt;br /&gt;
erfasst und beschreibt. So wie es für funktionale Anforderungen seit&lt;br /&gt;
Jahren üblich ist, so müssen auch nicht-funktionale Anforderungen, hier&lt;br /&gt;
speziell Sicherheitsanforderungen, auch aufgenommen und dokumentiert&lt;br /&gt;
werden.&lt;br /&gt;
&lt;br /&gt;
Für die Ermittlung von Sicherheitsanforderungen kann sehr gut eine&lt;br /&gt;
vereinfachte Variante der Bedrohungsmodellierung herhalten. Um das&lt;br /&gt;
Testen einfacher zu machen, können für nicht-funktionale Anforderungen&lt;br /&gt;
Akzeptanzkritrien formuliert werden. Dies sind nur zwei einfache&lt;br /&gt;
Werkzeuge, diese werden im Vortrag ausführlicher dargestellt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sven Vetsch: Node.js Security - Old vulnerabilities in new bottles ===&lt;br /&gt;
&lt;br /&gt;
New technologies are a good thing as they drive innovation.&lt;br /&gt;
Especially in the web world, innovation is what lead to todays&lt;br /&gt;
popularity of sites like Google, Twitter and Facebook. Regarding&lt;br /&gt;
security, new technologies also come with the possibility to avoid&lt;br /&gt;
known security issues already in the design of a technology or for&lt;br /&gt;
example a new programming language. Unfortunately most of the time,&lt;br /&gt;
security is not a main focus and therefor also known faults are done&lt;br /&gt;
over and over again. In addition to this, new technologies also tend to&lt;br /&gt;
invent new vulnerability classes or at least open new ways to exploit&lt;br /&gt;
known security issues.&lt;br /&gt;
&lt;br /&gt;
In this talk I'll take as a practical example the Node (Node.js)&lt;br /&gt;
project which allows server side non-blocking JavaScript development.&lt;br /&gt;
It's great to have the same language for the frontend as for the&lt;br /&gt;
backend as it makes things much easier to connect and also the frontend&lt;br /&gt;
and backend developers can better understand each others work. Many&lt;br /&gt;
people still think about JavaScript as static *.js files somewhere in a&lt;br /&gt;
web accessible directory which is not security relevant as it's static.&lt;br /&gt;
This is simply not the case. In the past there where already a lot of&lt;br /&gt;
reported security problems related to JavaScript so the question is:&lt;br /&gt;
Will those problems also affect Node? I will answer this and more&lt;br /&gt;
questions during the talk but be assured, we'll end up with a reverse&lt;br /&gt;
shell ;)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Kurtz: Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps ===&lt;br /&gt;
&lt;br /&gt;
Mit der Veröffentlichung des Software Development Kits für&lt;br /&gt;
die Apple iOS Plattform im Jahr 2008, wurde es erstmals offiziell&lt;br /&gt;
möglich, Apples mobile Geräte um eigenentwickelte Applikationen (Apps)&lt;br /&gt;
zu erweitern. Seit dieser Zeit wurden in Apples App Store mehr als&lt;br /&gt;
650.000 Apps bereitgestellt und diese über 30 Milliarden Mal&lt;br /&gt;
heruntergeladen (Stand: Juni 2012).&lt;br /&gt;
&lt;br /&gt;
iOS Apps werden dabei primär in Objective-C entwickelt. Objective-C ist&lt;br /&gt;
eine objektorientierte Erweiterung und strikte Obermenge der&lt;br /&gt;
Programmiersprache C, deren Syntax und Konzeption stark an Smalltalk&lt;br /&gt;
angelehnt ist. Ähnlich wie viele andere moderne Programmiersprachen,&lt;br /&gt;
bietet auch die Objective-C Laufzeitumgebung eine umfangreiche&lt;br /&gt;
Reflection-API. Diese ermöglicht den Zugriff sowie die Manipulation von&lt;br /&gt;
Klassen und Methoden zur Laufzeit. Dadurch können interne App-Zustände&lt;br /&gt;
und Abläufe zur Laufzeit beliebig manipuliert werden.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen des Vortrags werden zunächst die Hintergründe und&lt;br /&gt;
erforderlichen Techniken zur Laufzeitmanipulation von iOS Apps&lt;br /&gt;
erläutert: Durch das Einbringen von Bibliotheken in den Prozess einer&lt;br /&gt;
laufenden App wird diese nachträglich um Debugging-Funktionalitäten&lt;br /&gt;
erweitert. Anschließend können darüber interne Abläufe untersucht und&lt;br /&gt;
verändert, vorhandene Methoden beliebig ausgeführt oder deren&lt;br /&gt;
Implementierung überschrieben werden. Anhand einiger Praxisbeispiele&lt;br /&gt;
wird demonstriert, wie die Laufzeitmanipulation das Reverse Engineering&lt;br /&gt;
von Apps erleichtern kann und welche neuen Bedrohungen daraus für&lt;br /&gt;
mobile Apps resultieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Robert Rachwald: A CAPTCHA in the Rye ===&lt;br /&gt;
&lt;br /&gt;
A CAPTCHA, or Completely Automated Public Turing test to tell&lt;br /&gt;
Computers and Humans Apart, is a common security measures used to distinguish between humans&lt;br /&gt;
and a &amp;quot;phony&amp;quot;. Ideally, a CAPTCHA should distinguish human users from&lt;br /&gt;
automated browsing applications, preventing automated tools from abusing online services.&lt;br /&gt;
Hackers have deployed numerous methods to bypass CAPTCHAs, such as outsourcing&lt;br /&gt;
readers to India or creating CAPTCHA games that reward users with&lt;br /&gt;
pornographic images. &lt;br /&gt;
&lt;br /&gt;
The line between real and phony isn’t clear, forcing security professionals&lt;br /&gt;
to present CAPTCHAs sub optimally.&lt;br /&gt;
This talk will present several innovative CAPTCHA methods have appeared&lt;br /&gt;
recently and review the use of CAPTCHAs as a security mechanism against&lt;br /&gt;
malicious automation. We report and analyze four case studies and&lt;br /&gt;
provide recommendations on ways to implement CAPTCHAs as an integrated&lt;br /&gt;
part of a security strategy. Specifically, security teams should:&lt;br /&gt;
&lt;br /&gt;
* Use novel CAPTCHA methods that make the CAPTCHA into something&lt;br /&gt;
enjoyable, like a mini-game.&lt;br /&gt;
* Minimize the number of CAPTCHA challenges that legitimate users&lt;br /&gt;
encounter. &lt;br /&gt;
&lt;br /&gt;
The idea is to present a CAPTCHA only when users exhibit&lt;br /&gt;
suspicious behavior. To detect such, the site should use the other&lt;br /&gt;
automation detection mechanisms.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Lekies: Lightweight Integrity Protection for Web Storage-driven Content Caching ===&lt;br /&gt;
&lt;br /&gt;
The term Web storage summarizes a set of browser- based technologies&lt;br /&gt;
that allow application-level persistent storage of key/values pairs on&lt;br /&gt;
the client-side. These capabilities are frequently used for caching of&lt;br /&gt;
markup or script code fragments, e.g., in scenarios with specific&lt;br /&gt;
bandwidth or responsiveness requirements. &lt;br /&gt;
&lt;br /&gt;
Unfortunately, this practice&lt;br /&gt;
is inherently insecure, as it may allow attackers to inject malicious&lt;br /&gt;
JavaScript payloads into the browser’s Web storage. Such payloads&lt;br /&gt;
reside in the victim’s browser for a potentially prolonged period and&lt;br /&gt;
lead to resident compromise of the application’s client-side code.&lt;br /&gt;
&lt;br /&gt;
In this paper, we first present three possible attack scenarios that&lt;br /&gt;
showcase how an attacker is able to inject code into web storage. Then&lt;br /&gt;
we verify that Web storage is indeed used in the outlined, insecure&lt;br /&gt;
fashion, via a large-scale study of the top 500.000 Alexa domains.&lt;br /&gt;
Furthermore, we propose a lightweight integrity protecting mechanism&lt;br /&gt;
that allows developers to store markup and code fragments in Web&lt;br /&gt;
storage without risking a potential compromise. Our protection approach&lt;br /&gt;
can be introduced without requiring browser modifications and&lt;br /&gt;
introduces only negligible performance overhead.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Michael Spreitzenbarth: The Dark Side of Android Applications ===&lt;br /&gt;
&lt;br /&gt;
It is now well-known that, for various reasons, Android has&lt;br /&gt;
become the leading OS for smartphones with more than 50% of worldwide&lt;br /&gt;
market share within only a few years. This fast growth rate also has an&lt;br /&gt;
evil side. Android brought backdoors and trojans to the yet spared&lt;br /&gt;
Linux world with growth rates of over 3,000% in the last half of 2011&lt;br /&gt;
and about 15,000 newly discovered malicious applications in the second&lt;br /&gt;
quarter of 2012.&lt;br /&gt;
&lt;br /&gt;
These malicious apps are only seldomly obfuscated and very basic in&lt;br /&gt;
their functionality. In this presentation, we will give a short&lt;br /&gt;
overview of the existing malware families and their main&lt;br /&gt;
functionalities. As an example, we will present the results of reverse&lt;br /&gt;
engineering a paradigmatic malware sample of the FakeRegSMS family.&lt;br /&gt;
This sample was chosen because it tries to implement the first very&lt;br /&gt;
simple approaches of obfuscation and behavior hiding.&lt;br /&gt;
&lt;br /&gt;
Afterwards, we will show how actual malware detection systems are&lt;br /&gt;
working. In this step we will concentrate on, often self-written,&lt;br /&gt;
static detection modules. The detection mainly relais on the&lt;br /&gt;
combination of permissions, receivers and API calls. Some of these&lt;br /&gt;
systems also try to detect if an application is under- or&lt;br /&gt;
over-privileged by comparing the API calls and the requested&lt;br /&gt;
permissions. The well known systems (MobileSandbox and Andrubis) use a&lt;br /&gt;
dynamic analysis with TaintDroid/DroidBox as an additional step. These&lt;br /&gt;
systems perform taint-analysis and monitor sensitive data throughout&lt;br /&gt;
the complete data-flow of the application. With this functionality it&lt;br /&gt;
is possible to detect which sensitive data is leaving the device. With&lt;br /&gt;
the knowledge we gained in this step, we will then discuss why&lt;br /&gt;
developers should take care of permissions and ad-networks they use&lt;br /&gt;
within their applications.&lt;br /&gt;
&lt;br /&gt;
Especially ad-networks are a reason why benign apps are detected as&lt;br /&gt;
malicious with an increasing frequency. This happens because this&lt;br /&gt;
networks often send sensitive user data like unique identifiers (IMEI,&lt;br /&gt;
IMSI, etc.) and sometimes even stored contact and calendar entries over&lt;br /&gt;
the Internet. One of the most aggressive ad-networks is mobclix, which&lt;br /&gt;
tries to get access to stored account data, location of the user and&lt;br /&gt;
even tries to get write access to contacts and calendar. The well known&lt;br /&gt;
ad-library mOcean is even able to send SMS messages and start phone&lt;br /&gt;
calls without user interaction and notice.&lt;br /&gt;
&lt;br /&gt;
We conclude with discussing the following questions: How do you get&lt;br /&gt;
infected? What was the main goal of malware authors in recent malicious&lt;br /&gt;
applications? And finally, how does the future of malware look like?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Florian Stahl: Privacy by Design am Beispiel Facebook ===&lt;br /&gt;
&lt;br /&gt;
Der Vorschlag für die Überarbeitung der Anfang des Jahres publizierten&lt;br /&gt;
europäischen Datenschutzrichtlinie sieht vor das Konzept „Privacy by&lt;br /&gt;
Design“ (PbD) verpflichtend zu machen. Dies wird auch bei der&lt;br /&gt;
Entwicklung von Webanwendungen zu neuen Anforderungen führen, wenn&lt;br /&gt;
diese personenbezogene Daten verarbeiten. Bisher wird Privacy by Design&lt;br /&gt;
selten konsequent berücksichtigt, da Datenschutz kaum als explizite&lt;br /&gt;
Anforderung im Pflichtenheft auftaucht und vielen Projektleitern und&lt;br /&gt;
Softwareentwicklern die Kenntnisse in dem Bereich fehlen. Deshalb&lt;br /&gt;
werden in&lt;br /&gt;
diesem Vortrag die zukünftig erforderlichen Grundlagen von Privacy by&lt;br /&gt;
Design erläutert und Beispiele geliefert, die sich bei der Entwicklung&lt;br /&gt;
von Webapplikationen in der Praxis bewährt haben. Dabei werden auch die&lt;br /&gt;
sieben Prinzipien von Privacy by Design nach Ann Cavoukian (kanadische&lt;br /&gt;
Mitgründerin des Konzepts) vorgestellt. &lt;br /&gt;
&lt;br /&gt;
Neben dem&lt;br /&gt;
datenschutzfreundlichen Design von Produkten&lt;br /&gt;
bzw. Applikationen z.B. durch Anonymisierung, Verschlüsselung und&lt;br /&gt;
Datensparsamkeit gelten u.A.Transparenz, Datenschutz als&lt;br /&gt;
Standard-Einstellung (Default) und der Schutz von Daten im kompletten&lt;br /&gt;
Lebenszyklus als zentrale Aspekte von Privacy by Design. Die Vorgaben&lt;br /&gt;
gelten aber nicht nur für die Applikation selbst, sondern auch für die&lt;br /&gt;
Prozesse rund um die Entwicklung und den Transfer von Daten z.B.&lt;br /&gt;
während der Migration. &lt;br /&gt;
&lt;br /&gt;
Für existierende Webanwendungen sollte nach der&lt;br /&gt;
für 2014 geplanten Einführung der neuen Richtlinie ein &amp;quot;Privacy by&lt;br /&gt;
Redesign&amp;quot; in Erwägung gezogen werden, um fehlende Datenschutz-Maßnahmen&lt;br /&gt;
nachträglich zu implementieren. Ein derartiges Vorgehen wird im Vortrag&lt;br /&gt;
am Beispiel des sozialen Netzwerks Facebook vorgestellt, das in der&lt;br /&gt;
Vergangenheit durch seinen umstrittenen Umgang mit den Daten seiner&lt;br /&gt;
Nutzer aufgefallen ist. Es wird untersucht, ob und wie man das soziale&lt;br /&gt;
Netzwerk konform zum Konzept Privacy by Design machen könnte, denn die&lt;br /&gt;
neuen europäischen Datenschutzvorgaben sollen auch für&lt;br /&gt;
nicht-europäische Unternehmen gelten, wenn sie Daten von EU-Bürgern&lt;br /&gt;
speichern oder verarbeiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Bastian Braun, Patrick Gemein and Hans Reiser: Der Weg ist das Ziel - Kontrollfluss-Integrität in Web-Applikationen sichern ===&lt;br /&gt;
&lt;br /&gt;
Moderne Web-Applikationen implementieren häufig komplexe&lt;br /&gt;
Kontrollflüsse, die erfordern, dass die Benutzer ihre Aktionen in einer&lt;br /&gt;
bestimmten Reihenfolge ausführen. Die Benutzer interagieren mit&lt;br /&gt;
Web-Applikationen durch das Senden von HTTP-Anfragen (requests) mit&lt;br /&gt;
Parametern und den Empfang von Antworten (responses), die Verweise&lt;br /&gt;
(hyperlinks) enthalten und dadurch die nächsten Schritte bestimmen.&lt;br /&gt;
Falls eine Web-Applikation darauf vertraut, dass Benutzer nur den in&lt;br /&gt;
ihre Webseiten eingebundenen Verweisen folgen, können bösartige&lt;br /&gt;
Benutzer Anfragen generieren, die auf Seiten des Betreibers der&lt;br /&gt;
Web-Applikation Schaden anrichten.&lt;br /&gt;
&lt;br /&gt;
Analysen von Angriffen mit Benutzer-generierten Anfragen auf&lt;br /&gt;
Web-Applikationen zeigen, dass die Ursache in der fehlenden&lt;br /&gt;
Kontrollfluss-Definition und –Durchsetzung auf Serverseite zu finden&lt;br /&gt;
ist. Unter anderem hat sich herausgestellt, dass die verwendeten&lt;br /&gt;
Parameter ein wichtiger Aspekt der Wirkung von Anfragen sind. Darauf&lt;br /&gt;
aufbauend haben wir einen Kontrollfluss-Monitor entwickelt, der sowohl&lt;br /&gt;
bei existierenden als auch bei neu zu entwickelnden Web-Applikationen&lt;br /&gt;
angewendet werden kann. Er wird über eine Kontrollfluss-Definition&lt;br /&gt;
konfiguriert und garantiert der geschützten Web-Applikation, dass&lt;br /&gt;
ausschließlich die definierten Anfrage-Sequenzen und erwartete&lt;br /&gt;
Parameter von der Web-Applikation verarbeitet werden müssen. &lt;br /&gt;
&lt;br /&gt;
Der&lt;br /&gt;
implementierte Kontrollfluss-Monitor verhindert Race Conditions, eine&lt;br /&gt;
besondere Form von Angriffen auf die Kontrollfluss-Integrität von&lt;br /&gt;
Web-Applikationen. Darüber hinaus unterstützt er aktuelle&lt;br /&gt;
Browser-Features wie Multitabbing und die Verwendung des&lt;br /&gt;
&amp;quot;Zurück&amp;quot;-Knopfes. Die Evaluierung ergab, dass der Kontrollfluss-Monitor&lt;br /&gt;
einen erträglichen Overhead verursacht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Marcus Niemietz: UI-Redressing-Angriffe auf Android ===&lt;br /&gt;
&lt;br /&gt;
Bereits im Jahr 2002 war der Security-Community intuitiv klar, dass&lt;br /&gt;
transparente Elemente innerhalb eines Webbrowsers eine Gefahr für den&lt;br /&gt;
Benutzer darstellen. Dies resultierte unmittelbar aus der Überlegung,&lt;br /&gt;
dass ein Opfer auf ein Element wie eine Schaltfläche klicken kann, ohne&lt;br /&gt;
zu sehen das ein Klick auf diese Schaltfläche erfolgt. Das daraus&lt;br /&gt;
abgeleitete Verfahren wurde im Jahr 2008 neu aufgegriffen und mit dem&lt;br /&gt;
Begriff Clickjacking bezeichnet. Dabei hatte ein Angreifer die&lt;br /&gt;
Möglichkeit einen automatischen Zugriff auf die Kamera sowie das&lt;br /&gt;
Mikrofon eines Opfers (ohne dessen Wissen) zu erhalten. Seit dem Jahr&lt;br /&gt;
2008 hat sich eine Vielfalt von auf Clickjacking basierenden Angriffen&lt;br /&gt;
gebildet, die heutzutage unter der Angriffsmenge des UI-Redressing&lt;br /&gt;
fallen.&lt;br /&gt;
In diesem Vortrag wird gezeigt, welche UI-Redressing-Angriffe und&lt;br /&gt;
Gegenmaßnahmen sich auf das Betriebssystem Android übertragen lassen.&lt;br /&gt;
Dabei wird ein Schwerpunkt auf Clickjacking ähnliche Angriffsmethoden&lt;br /&gt;
(Tapjacking) gelegt, die keinen Webbrowser benötigen. Ein Angreifer&lt;br /&gt;
kann daher mit einer Applikation, die bspw. keine Rechte zum&lt;br /&gt;
telefonieren hat, mit nur einer Touch-Geste eine beliebige und vom&lt;br /&gt;
Angreifer definierte Telefonnummer ungewollt anrufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ''Closing Note'': Angela Sasse — Making systems secure and usable - what can software developers do  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=135534</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=135534"/>
				<updated>2012-09-10T08:25:01Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2012 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann + Wo ===&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim] (Andreas-Danzer-Weg 1, 85716 Unterschleißheim)&lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München ab 19:30 Uhr stattfinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CfP und Speaker Agreement  ==&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee hatte zahlreiche hochklassige Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
&lt;br /&gt;
Die vollständige Agenda, alle Referenten und die Abstracts zu den Vorträgen finden Sie im &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Programm|Konferenzprogramm]]&amp;lt;/span&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. Details haben wir auf einer&lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Sponsoren|separaten Seite]]&amp;lt;/span&amp;gt; zusammengestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtungen/Anreise ==&lt;br /&gt;
&lt;br /&gt;
Für alle, die nicht aus München kommen, gibt es &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Lokales|hier]]&amp;lt;/span&amp;gt; weitere Infos wie Abrufkontingente und ein paar lokale Informationen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Registrierung + Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
Die Registrierung ist offen und erfolgt über [[http://reg.owasp.de reg.owasp.de]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
Eine Registrierung zu Early-Bird-Preisen ist bis zum 30.9.2012 möglich. Ein gültiger Studenten- oder OWASP-Mitgliedsausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| [[Image:Isseco_logo_224x84.gif|left|link=http://www.isseco.org/|www.isseco.org]]&lt;br /&gt;
| [[Image:TC-Logo-mit-Firmennamen-RGB.gif|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|left|link=http://www.schutzwerk.com|www.schutzwerk.com]] &lt;br /&gt;
|&lt;br /&gt;
| [[Image:1und1_Logo_4c_62x62.png|left|link=http://www.1und1.de/|www.1und1.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:SecureNet-Logo-240x56.png|left|link=http://www.securenet.de|www.securenet.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:denyall.jpg|left|link=http://www.denyall.com|www.denyall.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:logo-infrasec-1.jpg|left|link=http://www.infrasec-ag.de|www.infrasec-ag.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*Hartwig Gelhausen&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns  (Board Member)&lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Dr. Emin Tatlı|Emin Tatlı]] (Board Member)&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]] (Board Member)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2012 #owasp_d2012] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=135533</id>
		<title>German OWASP Day 2012/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=135533"/>
				<updated>2012-09-10T08:22:20Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
== Agenda / Presentations ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | '''Mittwoch, 07. November 2012''' &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Auditorium 1 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Auditorium 2&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Auditorium 3 (Mobile Applications Track)&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome''' -- N.N.&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Keynote: Volkmar Lotz'''&amp;lt;br&amp;gt; ''Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;width: 80%; background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP Introduction'''&amp;lt;br&amp;gt; ''Jim Manico, co-presented by Jerry Hoff'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit &amp;lt;br&amp;gt; ''Mario Heiderich'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Code Review: Prinzipien, Grenzen und Organisation &amp;lt;br&amp;gt; ''Bruce Sams''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:30 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security &amp;lt;br&amp;gt; ''Sebastian Schinzel'' &amp;lt;br&amp;gt; &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | On Breaking SAML: Be Whoever You Want to Be &amp;lt;br&amp;gt; ''Juraj Somorovsky und Christian Mainka''&amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | ''1000 Projekte später: Statische Codeanalyse im Großunternehmen'' &amp;lt;br&amp;gt; ''Rüdiger Bachmann und Achim D. Brucker'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | OWASP Zed Attack Proxy &amp;lt;br&amp;gt; ''Simon Bennetts'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:15 - 15:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Threat Modeling von Webanwendungen: Mythen and Best Practices &amp;lt;br&amp;gt; ''Matthias Rohr'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Sheet Cheats &amp;lt;br&amp;gt; ''Jim Manico'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:30 - 16:05 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! &amp;lt;br&amp;gt; ''Sachar Paulus'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Node.js Security - Old vulnerabilities in new bottles &amp;lt;br&amp;gt; ''Sven Vetsch'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps &amp;lt;br&amp;gt; ''Andreas Kurtz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:05 - 16:40 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | A CAPTCHA in the Rye &amp;lt;br&amp;gt; ''Robert Rachwald'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Lightweight Integrity Protection for Web Storage-driven Content Caching &amp;lt;br&amp;gt; ''Sebastian Lekies'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | The Dark Side of Android Applications &amp;lt;br&amp;gt; ''Michael Spreitzenbarth'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:40 - 17:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(230, 209, 209);&amp;quot; | Privacy by Design am Beispiel Facebook &amp;lt;br&amp;gt; ''Florian Stahl'' &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | Der Weg ist das Ziel - Kontrollfluss-Integrität in Web-Applikationen sichern &amp;lt;br&amp;gt; ''Bastian Braun, Patrick Gemein and Hans Reiser'' &amp;lt;br&amp;gt;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;width: 30%; background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | UI-Redressing-Angriffe auf Android &amp;lt;br&amp;gt; ''Marcus Niemietz'' &amp;lt;br&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;width: 10%; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 18:00 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; colspan=&amp;quot;4&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Closing Note: Angela Sasse''' &amp;lt;br&amp;gt;''Making systems secure and usable - what can software developers do''&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''Keynote'': Volkmar Lotz — Security-Ausbildung in einem Großunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== ''OWASP Introduction'': Jim Manico, co-presented by Jerry Hoff ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Mario Heiderich: XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit  ===&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting Angriffe wurden erstmals vor circa 14 Jahren&lt;br /&gt;
dokumentiert. Seitdem hat diese Angriffstechnik eine Evolution&lt;br /&gt;
durchzogen, die klassischen Dramentheorie ähnelt - inklusive&lt;br /&gt;
Katastase, Heldentum und Peripetie.&lt;br /&gt;
&lt;br /&gt;
Nun hält HTML Einzug in die Welt der Betriebssysteme, und das Drama&lt;br /&gt;
XSS befindet sich an der Baumgrenze zur Katastrophe - der harmlose&lt;br /&gt;
&amp;quot;Alert&amp;quot; hat sich zum schwarzen Schwan beliebiger Code-Ausführung im&lt;br /&gt;
Betriebssystem gewandelt.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag zeigt die Evolution der Angriffstechnik XSS, untersucht&lt;br /&gt;
unser aller Fehler in der bisherig angewandten Bekämpfung, bietet&lt;br /&gt;
konsequente Ausblicke und schließt mit Denkanstößen für das Jahr 2013&lt;br /&gt;
und fortfolgend.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Bruce Sams: Code Review: Prinzipien, Grenzen und Organisation  ===&lt;br /&gt;
&lt;br /&gt;
Code Review ist ein immer beliebteres Mittel, um&lt;br /&gt;
Schwachstellen im Code während der Entwicklung zu entdecken. Dieser&lt;br /&gt;
Vortrag zeigt wie ein effektiver Code Review gestaltet und durchgeführt&lt;br /&gt;
wird. Zuerst werden die Prinzipien von Code Review anhand von aktuellen&lt;br /&gt;
Beispielen in Java/JEE erläutert: Cross-Site-Scripting, SQL-Injection,&lt;br /&gt;
Command-Injection und die Validierung von Eingabedaten werden&lt;br /&gt;
besprochen und Lösungen gezeigt, wie derartige Schwachstellen&lt;br /&gt;
identifiziert werden können. Danach werden problematische Fälle wie&lt;br /&gt;
z.B. HashMaps und dynamisch geladene Klassen untersucht. Im Allgemeinen&lt;br /&gt;
wird das Thema Tracing über mehrere Aufrufe hinweg erklärt, und das&lt;br /&gt;
Verhältnis False Positive zu False Negative angesprochen.&lt;br /&gt;
&lt;br /&gt;
Zur Verdeutlichung der Beispiele wird das Open Source Tool FindBugs&lt;br /&gt;
verwendet. Darüber hinaus wird ein neuer Satz von über 30 Detektoren&lt;br /&gt;
für Findbugs vorgestellt. Diese Detektoren identifizieren&lt;br /&gt;
Schwachstellen, die standardmäßig unentdeckt bleiben.&lt;br /&gt;
Zum Abschluss wird die Organisation eines Reviews besprochen und die&lt;br /&gt;
Integration von Code Review in dem sicheren SDLC vorgestellt. Diese&lt;br /&gt;
Diskussion basiert auf eingehende Erfahrung in mehreren deutschen&lt;br /&gt;
Großunternehmen.&lt;br /&gt;
&lt;br /&gt;
Am Ende hat der Teilnehmer einen Überblick über die Vorteile und auch&lt;br /&gt;
die Grenzen von Code Review und weiß, wie ein effektiver Review&lt;br /&gt;
gestalten werden soll.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Schinzel: Lost in Translation: Missverständnisse zwischen Mensch/Mensch und Mensch/Maschine und deren Auswirkungen auf Web-Security  ===&lt;br /&gt;
&lt;br /&gt;
Wir schreiben das Jahr 2012 und in vielen&lt;br /&gt;
Web-Entwicklungsprojekten wird das Thema &amp;quot;Sicherheit&amp;quot; noch immer als&lt;br /&gt;
notwendiges Übel angesehen. Gerade erfahrene Entwickler sind oft zu&lt;br /&gt;
sehr überzeugt von ihrer eigenen Codequalität, als dass sie offen für&lt;br /&gt;
Feedback und konstruktive Kritik sind. Wenn es hart-auf-hart kommt, und&lt;br /&gt;
Sie sich als Sicherheitsexperte gegen solche Entwickler behaupten&lt;br /&gt;
wollen, dann benötigen Sie gute Argumente.&lt;br /&gt;
&lt;br /&gt;
In diesem interaktiven Vortrag stelle ich einige scheinbar trivial&lt;br /&gt;
verständliche Quellcodebeispiele vor, die selbst von erfahrenen&lt;br /&gt;
Programmierern (und wahrscheinlich auch vom OWASP Publikum) falsch&lt;br /&gt;
verstanden werden. Weiterhin untersuche ich einige öffentlich gewordene&lt;br /&gt;
Backdoors, die von Angreifern in den Quellcode der Web-Anwendungen&lt;br /&gt;
eingeschleust wurden. Aus den Beispielen wird klar, dass viele&lt;br /&gt;
Backdoors auf den ersten Blick (und auch auf den zweiten) harmlos&lt;br /&gt;
aussehen, und die Schadroutine nur bei sehr genauem Hinsehen klar wird.&lt;br /&gt;
&lt;br /&gt;
Die vorgestellten Beispiele verwende ich regelmäßig in Workshops, um&lt;br /&gt;
übermäßig selbstbewussten Web-Entwicklern zu veranschaulichen, dass&lt;br /&gt;
auch sie in ihrem Verständnis von Quellcode nicht unfehlbar sind. Das&lt;br /&gt;
ist eine wichtige Erkenntnis, um einzusehen, dass niemand vor&lt;br /&gt;
Sicherheitsschwachstellen gefeit ist und dass selbst erfahrene&lt;br /&gt;
Web-Entwickler regelmäßig in sicherer Softwareentwicklung geschult&lt;br /&gt;
werden müssen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Juraj Somorovsky and Christian Mainka: On Breaking SAML - Be Whoever You Want to Be  ===&lt;br /&gt;
&lt;br /&gt;
The Security Assertion Markup Language (SAML) is a widely&lt;br /&gt;
adopted language for making security statements about subjects. It is a&lt;br /&gt;
critical component for the development of federated identity&lt;br /&gt;
deployments and Single Sign- On scenarios. In order to protect&lt;br /&gt;
integrity and authenticity of the exchanged SAML assertions, the XML&lt;br /&gt;
Signature standard is applied. However, the signature verification&lt;br /&gt;
algorithm is much more complex than in traditional signature formats&lt;br /&gt;
like PKCS#7. The integrity protection can thus be successfully&lt;br /&gt;
circumvented by application of different XML Signature specific&lt;br /&gt;
attacks, under a weak adversarial model.&lt;br /&gt;
&lt;br /&gt;
In this talk we describe an in-depth analysis of 14 major SAML&lt;br /&gt;
frameworks and show that 11 of them, including Salesforce, Shibboleth,&lt;br /&gt;
and IBM XS40, have critical XML Signature wrapping vulnerabilities. We&lt;br /&gt;
present efficient and practical countermeasures to thwart these&lt;br /&gt;
attacks. Moreover, based on our analysis, we developed an automated&lt;br /&gt;
penetration testing tool for XML Signature Wrapping called WS-Attacker.&lt;br /&gt;
We discuss its main features and its application to SAML-based&lt;br /&gt;
frameworks.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Rüdiger Bachmann and Achim D. Brucker: 1000 Projekte später: Statische Codeanalyse im Großunternehmen  ===&lt;br /&gt;
&lt;br /&gt;
Statische Code Analyse (SCA) spielt im&lt;br /&gt;
Softwareentwicklungsprozess (SDLC) eine wichtige Rolle um mögliche&lt;br /&gt;
Sicherheitsschwachstellen bereits zur Entwicklungszeit zu finden und zu&lt;br /&gt;
beheben.&lt;br /&gt;
Die großflächige Einführung statischer Code Analyse bei einem großen&lt;br /&gt;
Softwarehersteller stellt eine große Herausforderung da. Neben den&lt;br /&gt;
technischen Schwierigkeiten durch die schiere Anzahl und Größe der&lt;br /&gt;
Softwareprojekte oder der Vielzahl unterschiedlichen&lt;br /&gt;
Programmiersprachen (ABAP, C, Objective-C, JavaScript, ...), ergeben&lt;br /&gt;
sich auch nicht-technische Probleme wie die Schaffung des notwendigen&lt;br /&gt;
Problembewusstseins, Schulung der Mitarbeiter im Umgang der verwendeten&lt;br /&gt;
Tools, Einbindung der Analyse in vorhandene Entwicklungs- und&lt;br /&gt;
Wartungsprozesse.&lt;br /&gt;
In diesem Vortrag berichten wir von unseren Erfahrungen in der&lt;br /&gt;
großflächigen Einführung von statischer Code Analyse innerhalb der SAP&lt;br /&gt;
AG.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts: OWASP Zed Attack Proxy  ===&lt;br /&gt;
&lt;br /&gt;
The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated&lt;br /&gt;
penetration testing tool for finding vulnerabilities in web&lt;br /&gt;
applications.&lt;br /&gt;
&lt;br /&gt;
It is community project, being maintained by a worldwide group of&lt;br /&gt;
volunteers and is completely free, open source and cross platform.&lt;br /&gt;
Since its release in 2010 ZAP has gone from strength to strength and is&lt;br /&gt;
now a flagship OWASP project.&lt;br /&gt;
Simon (the ZAP project lead) will :&lt;br /&gt;
&lt;br /&gt;
* Introduce ZAP to those who have not encountered it before&lt;br /&gt;
* Detail the new features in the most recent releases&lt;br /&gt;
* Explain the 3 ZAP related Google Summer of Code projects&lt;br /&gt;
* Talk about the future plans&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Matthias Rohr: Threat Modeling von Webanwendungen: Mythen and Best Practices  ===&lt;br /&gt;
&lt;br /&gt;
Mittels einer Bedrohungsmodellierung (engl. Threat Modelling)&lt;br /&gt;
lassen sich Risiken, wie etwa potentielle Schwachstellen, bereits&lt;br /&gt;
frühzeitig im Rahmen der Entwicklung einer Webanwendung identifizieren&lt;br /&gt;
und mit entsprechenden Maßnahmen entgegenwirken. Auch können&lt;br /&gt;
Penetrationstests und andere Testmethoden auf Basis eines bestehenden&lt;br /&gt;
Bedrohungsmodells in der Regel deutlich effektiver geplant und&lt;br /&gt;
durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
In der Praxis ist die konkrete Durchführung allerdings häufig mit&lt;br /&gt;
zahlreichen Schwierigkeiten verbunden. So existieren zwar einige&lt;br /&gt;
konkrete Vorgehensweisen (z.B. Microsoft, PASTA, T-MAP, TRIKE sowie&lt;br /&gt;
gleich mehrere auf der OWASP-Webseite selbst), doch verfolgen diese&lt;br /&gt;
teilweise recht unterschiedliche Ansätze und eignen sich gewöhnlich&lt;br /&gt;
auch nur für bestimmte Anwendungsszenarien und Zielgruppen. Auch&lt;br /&gt;
deshalb ist die Verwirrung beim Thema Bedrohungsmodellierung häufig&lt;br /&gt;
recht groß.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen dieses Vortrages, der auf mehrjährigen Erfahrungen mit der&lt;br /&gt;
der Erstellung von Bedrohungsmodellen von Webanwendungen basiert,&lt;br /&gt;
werden zahlreiche geläufige Mythen aufgeklärt und entsprechende Best&lt;br /&gt;
Practices erläutert. Weiterhin wird eine praxisbezogene Vorgehensweise&lt;br /&gt;
vorgestellt, mit der sich die Durchführung von Bedrohungsmodellierungen&lt;br /&gt;
leicht skalieren, in unterschiedlichen Szenarien einbinden und effektiv&lt;br /&gt;
in bestehende Entwicklungsprozesse integrieren lässt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Jim Manico: Sheet Cheats  ===&lt;br /&gt;
&lt;br /&gt;
We cannot hack or firewall our way secure. Application programmers need&lt;br /&gt;
to learn to code in a secure fashion if we have any chance of providing&lt;br /&gt;
organizations with proper defenses in the current threatscape. This talk&lt;br /&gt;
will discuss the 10 most important security-centric computer programming&lt;br /&gt;
techniques necessary to build low-risk web-based applications. This talk&lt;br /&gt;
is best suited for technical web application development professionals&lt;br /&gt;
at any stage of the software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sachar Paulus: Sicherheitsanforderungen: oft vernachlässigt, dabei sehr nützlich! ===&lt;br /&gt;
&lt;br /&gt;
Die Formulierung von Sicherheitsanforderungen findet in&lt;br /&gt;
vielen Projekten so gut wie nie statt - doch wie soll eine Software&lt;br /&gt;
&amp;quot;sicher&amp;quot; sein, wenn noch nicht einmal klar ist, was &amp;quot;sicher&amp;quot; bedeuten&lt;br /&gt;
soll.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag gibt einen Überblick wie Kunden und Nutzer von Software&lt;br /&gt;
und Software-Entwicklungsprojekten durch recht schlanke Prozesse zur&lt;br /&gt;
Erstellung von Sicherheitsanforderungen die Sicherheit der verwendeten&lt;br /&gt;
Applikationen deutlich verbessern können.&lt;br /&gt;
&lt;br /&gt;
Für das Testen auf Sicherheit, also die Untersuchung von Software auf&lt;br /&gt;
Schwachstellen werden meist Prüfkataloge und Best Practices&lt;br /&gt;
herangezogen, die die Erfahrungen und das Know-How der testenden&lt;br /&gt;
Organisation widerspiegeln, und leider nicht die Aspekte, die ein&lt;br /&gt;
gezielter Angriff mit entsprechender Vorab-Analyse ausnutzen würde. Das&lt;br /&gt;
ist in etwa vergleichbar mit dem Bild, bei dem ein betrunkener Mann&lt;br /&gt;
seinen verlorenen Hausschlüssel im Lichtkreis einer Laterne sucht - und&lt;br /&gt;
nicht da, wo er ihn verloren hat, mit der Begründung: im Licht sehe er&lt;br /&gt;
wenigstens etwas…&lt;br /&gt;
&lt;br /&gt;
Die Lösung dieser Problematik besteht darin, dass man das, was getestet&lt;br /&gt;
(und natürlich vorher entwickelt) werden soll, überhaupt erst einmal&lt;br /&gt;
erfasst und beschreibt. So wie es für funktionale Anforderungen seit&lt;br /&gt;
Jahren üblich ist, so müssen auch nicht-funktionale Anforderungen, hier&lt;br /&gt;
speziell Sicherheitsanforderungen, auch aufgenommen und dokumentiert&lt;br /&gt;
werden.&lt;br /&gt;
&lt;br /&gt;
Für die Ermittlung von Sicherheitsanforderungen kann sehr gut eine&lt;br /&gt;
vereinfachte Variante der Bedrohungsmodellierung herhalten. Um das&lt;br /&gt;
Testen einfacher zu machen, können für nicht-funktionale Anforderungen&lt;br /&gt;
Akzeptanzkritrien formuliert werden. Dies sind nur zwei einfache&lt;br /&gt;
Werkzeuge, diese werden im Vortrag ausführlicher dargestellt.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sven Vetsch: Node.js Security - Old vulnerabilities in new bottles ===&lt;br /&gt;
&lt;br /&gt;
New technologies are a good thing as they drive innovation.&lt;br /&gt;
Especially in the web world, innovation is what lead to todays&lt;br /&gt;
popularity of sites like Google, Twitter and Facebook. Regarding&lt;br /&gt;
security, new technologies also come with the possibility to avoid&lt;br /&gt;
known security issues already in the design of a technology or for&lt;br /&gt;
example a new programming language. Unfortunately most of the time,&lt;br /&gt;
security is not a main focus and therefor also known faults are done&lt;br /&gt;
over and over again. In addition to this, new technologies also tend to&lt;br /&gt;
invent new vulnerability classes or at least open new ways to exploit&lt;br /&gt;
known security issues.&lt;br /&gt;
&lt;br /&gt;
In this talk I'll take as a practical example the Node (Node.js)&lt;br /&gt;
project which allows server side non-blocking JavaScript development.&lt;br /&gt;
It's great to have the same language for the frontend as for the&lt;br /&gt;
backend as it makes things much easier to connect and also the frontend&lt;br /&gt;
and backend developers can better understand each others work. Many&lt;br /&gt;
people still think about JavaScript as static *.js files somewhere in a&lt;br /&gt;
web accessible directory which is not security relevant as it's static.&lt;br /&gt;
This is simply not the case. In the past there where already a lot of&lt;br /&gt;
reported security problems related to JavaScript so the question is:&lt;br /&gt;
Will those problems also affect Node? I will answer this and more&lt;br /&gt;
questions during the talk but be assured, we'll end up with a reverse&lt;br /&gt;
shell ;)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Andreas Kurtz: Laufzeitanalyse &amp;amp; Manipulation von Apple iOS Apps ===&lt;br /&gt;
&lt;br /&gt;
Mit der Veröffentlichung des Software Development Kits für&lt;br /&gt;
die Apple iOS Plattform im Jahr 2008, wurde es erstmals offiziell&lt;br /&gt;
möglich, Apples mobile Geräte um eigenentwickelte Applikationen (Apps)&lt;br /&gt;
zu erweitern. Seit dieser Zeit wurden in Apples App Store mehr als&lt;br /&gt;
650.000 Apps bereitgestellt und diese über 30 Milliarden Mal&lt;br /&gt;
heruntergeladen (Stand: Juni 2012).&lt;br /&gt;
&lt;br /&gt;
iOS Apps werden dabei primär in Objective-C entwickelt. Objective-C ist&lt;br /&gt;
eine objektorientierte Erweiterung und strikte Obermenge der&lt;br /&gt;
Programmiersprache C, deren Syntax und Konzeption stark an Smalltalk&lt;br /&gt;
angelehnt ist. Ähnlich wie viele andere moderne Programmiersprachen,&lt;br /&gt;
bietet auch die Objective-C Laufzeitumgebung eine umfangreiche&lt;br /&gt;
Reflection-API. Diese ermöglicht den Zugriff sowie die Manipulation von&lt;br /&gt;
Klassen und Methoden zur Laufzeit. Dadurch können interne App-Zustände&lt;br /&gt;
und Abläufe zur Laufzeit beliebig manipuliert werden.&lt;br /&gt;
&lt;br /&gt;
Im Rahmen des Vortrags werden zunächst die Hintergründe und&lt;br /&gt;
erforderlichen Techniken zur Laufzeitmanipulation von iOS Apps&lt;br /&gt;
erläutert: Durch das Einbringen von Bibliotheken in den Prozess einer&lt;br /&gt;
laufenden App wird diese nachträglich um Debugging-Funktionalitäten&lt;br /&gt;
erweitert. Anschließend können darüber interne Abläufe untersucht und&lt;br /&gt;
verändert, vorhandene Methoden beliebig ausgeführt oder deren&lt;br /&gt;
Implementierung überschrieben werden. Anhand einiger Praxisbeispiele&lt;br /&gt;
wird demonstriert, wie die Laufzeitmanipulation das Reverse Engineering&lt;br /&gt;
von Apps erleichtern kann und welche neuen Bedrohungen daraus für&lt;br /&gt;
mobile Apps resultieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Robert Rachwald: A CAPTCHA in the Rye ===&lt;br /&gt;
&lt;br /&gt;
A CAPTCHA, or Completely Automated Public Turing test to tell&lt;br /&gt;
Computers and Humans Apart, is a common security measures used to distinguish between humans&lt;br /&gt;
and a &amp;quot;phony&amp;quot;. Ideally, a CAPTCHA should distinguish human users from&lt;br /&gt;
automated browsing applications, preventing automated tools from abusing online services.&lt;br /&gt;
Hackers have deployed numerous methods to bypass CAPTCHAs, such as outsourcing&lt;br /&gt;
readers to India or creating CAPTCHA games that reward users with&lt;br /&gt;
pornographic images. &lt;br /&gt;
&lt;br /&gt;
The line between real and phony isn’t clear, forcing security professionals&lt;br /&gt;
to present CAPTCHAs sub optimally.&lt;br /&gt;
This talk will present several innovative CAPTCHA methods have appeared&lt;br /&gt;
recently and review the use of CAPTCHAs as a security mechanism against&lt;br /&gt;
malicious automation. We report and analyze four case studies and&lt;br /&gt;
provide recommendations on ways to implement CAPTCHAs as an integrated&lt;br /&gt;
part of a security strategy. Specifically, security teams should:&lt;br /&gt;
&lt;br /&gt;
* Use novel CAPTCHA methods that make the CAPTCHA into something&lt;br /&gt;
enjoyable, like a mini-game.&lt;br /&gt;
* Minimize the number of CAPTCHA challenges that legitimate users&lt;br /&gt;
encounter. &lt;br /&gt;
&lt;br /&gt;
The idea is to present a CAPTCHA only when users exhibit&lt;br /&gt;
suspicious behavior. To detect such, the site should use the other&lt;br /&gt;
automation detection mechanisms.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Sebastian Lekies: Lightweight Integrity Protection for Web Storage-driven Content Caching ===&lt;br /&gt;
&lt;br /&gt;
The term Web storage summarizes a set of browser- based technologies&lt;br /&gt;
that allow application-level persistent storage of key/values pairs on&lt;br /&gt;
the client-side. These capabilities are frequently used for caching of&lt;br /&gt;
markup or script code fragments, e.g., in scenarios with specific&lt;br /&gt;
bandwidth or responsiveness requirements. &lt;br /&gt;
&lt;br /&gt;
Unfortunately, this practice&lt;br /&gt;
is inherently insecure, as it may allow attackers to inject malicious&lt;br /&gt;
JavaScript payloads into the browser’s Web storage. Such payloads&lt;br /&gt;
reside in the victim’s browser for a potentially prolonged period and&lt;br /&gt;
lead to resident compromise of the application’s client-side code.&lt;br /&gt;
&lt;br /&gt;
In this paper, we first present three possible attack scenarios that&lt;br /&gt;
showcase how an attacker is able to inject code into web storage. Then&lt;br /&gt;
we verify that Web storage is indeed used in the outlined, insecure&lt;br /&gt;
fashion, via a large-scale study of the top 500.000 Alexa domains.&lt;br /&gt;
Furthermore, we propose a lightweight integrity protecting mechanism&lt;br /&gt;
that allows developers to store markup and code fragments in Web&lt;br /&gt;
storage without risking a potential compromise. Our protection approach&lt;br /&gt;
can be introduced without requiring browser modifications and&lt;br /&gt;
introduces only negligible performance overhead.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Michael Spreitzenbarth: The Dark Side of Android Applications ===&lt;br /&gt;
&lt;br /&gt;
It is now well-known that, for various reasons, Android has&lt;br /&gt;
become the leading OS for smartphones with more than 50% of worldwide&lt;br /&gt;
market share within only a few years. This fast growth rate also has an&lt;br /&gt;
evil side. Android brought backdoors and trojans to the yet spared&lt;br /&gt;
Linux world with growth rates of over 3,000% in the last half of 2011&lt;br /&gt;
and about 15,000 newly discovered malicious applications in the second&lt;br /&gt;
quarter of 2012.&lt;br /&gt;
&lt;br /&gt;
These malicious apps are only seldomly obfuscated and very basic in&lt;br /&gt;
their functionality. In this presentation, we will give a short&lt;br /&gt;
overview of the existing malware families and their main&lt;br /&gt;
functionalities. As an example, we will present the results of reverse&lt;br /&gt;
engineering a paradigmatic malware sample of the FakeRegSMS family.&lt;br /&gt;
This sample was chosen because it tries to implement the first very&lt;br /&gt;
simple approaches of obfuscation and behavior hiding.&lt;br /&gt;
&lt;br /&gt;
Afterwards, we will show how actual malware detection systems are&lt;br /&gt;
working. In this step we will concentrate on, often self-written,&lt;br /&gt;
static detection modules. The detection mainly relais on the&lt;br /&gt;
combination of permissions, receivers and API calls. Some of these&lt;br /&gt;
systems also try to detect if an application is under- or&lt;br /&gt;
over-privileged by comparing the API calls and the requested&lt;br /&gt;
permissions. The well known systems (MobileSandbox and Andrubis) use a&lt;br /&gt;
dynamic analysis with TaintDroid/DroidBox as an additional step. These&lt;br /&gt;
systems perform taint-analysis and monitor sensitive data throughout&lt;br /&gt;
the complete data-flow of the application. With this functionality it&lt;br /&gt;
is possible to detect which sensitive data is leaving the device. With&lt;br /&gt;
the knowledge we gained in this step, we will then discuss why&lt;br /&gt;
developers should take care of permissions and ad-networks they use&lt;br /&gt;
within their applications.&lt;br /&gt;
&lt;br /&gt;
Especially ad-networks are a reason why benign apps are detected as&lt;br /&gt;
malicious with an increasing frequency. This happens because this&lt;br /&gt;
networks often send sensitive user data like unique identifiers (IMEI,&lt;br /&gt;
IMSI, etc.) and sometimes even stored contact and calendar entries over&lt;br /&gt;
the Internet. One of the most aggressive ad-networks is mobclix, which&lt;br /&gt;
tries to get access to stored account data, location of the user and&lt;br /&gt;
even tries to get write access to contacts and calendar. The well known&lt;br /&gt;
ad-library mOcean is even able to send SMS messages and start phone&lt;br /&gt;
calls without user interaction and notice.&lt;br /&gt;
&lt;br /&gt;
We conclude with discussing the following questions: How do you get&lt;br /&gt;
infected? What was the main goal of malware authors in recent malicious&lt;br /&gt;
applications? And finally, how does the future of malware look like?&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Florian Stahl: Privacy by Design am Beispiel Facebook ===&lt;br /&gt;
&lt;br /&gt;
Der Vorschlag für die Überarbeitung der Anfang des Jahres publizierten&lt;br /&gt;
europäischen Datenschutzrichtlinie sieht vor das Konzept „Privacy by&lt;br /&gt;
Design“ (PbD) verpflichtend zu machen. Dies wird auch bei der&lt;br /&gt;
Entwicklung von Webanwendungen zu neuen Anforderungen führen, wenn&lt;br /&gt;
diese personenbezogene Daten verarbeiten. Bisher wird Privacy by Design&lt;br /&gt;
selten konsequent berücksichtigt, da Datenschutz kaum als explizite&lt;br /&gt;
Anforderung im Pflichtenheft auftaucht und vielen Projektleitern und&lt;br /&gt;
Softwareentwicklern die Kenntnisse in dem Bereich fehlen. Deshalb&lt;br /&gt;
werden in&lt;br /&gt;
diesem Vortrag die zukünftig erforderlichen Grundlagen von Privacy by&lt;br /&gt;
Design erläutert und Beispiele geliefert, die sich bei der Entwicklung&lt;br /&gt;
von Webapplikationen in der Praxis bewährt haben. Dabei werden auch die&lt;br /&gt;
sieben Prinzipien von Privacy by Design nach Ann Cavoukian (kanadische&lt;br /&gt;
Mitgründerin des Konzepts) vorgestellt. &lt;br /&gt;
&lt;br /&gt;
Neben dem&lt;br /&gt;
datenschutzfreundlichen Design von Produkten&lt;br /&gt;
bzw. Applikationen z.B. durch Anonymisierung, Verschlüsselung und&lt;br /&gt;
Datensparsamkeit gelten u.A.Transparenz, Datenschutz als&lt;br /&gt;
Standard-Einstellung (Default) und der Schutz von Daten im kompletten&lt;br /&gt;
Lebenszyklus als zentrale Aspekte von Privacy by Design. Die Vorgaben&lt;br /&gt;
gelten aber nicht nur für die Applikation selbst, sondern auch für die&lt;br /&gt;
Prozesse rund um die Entwicklung und den Transfer von Daten z.B.&lt;br /&gt;
während der Migration. &lt;br /&gt;
&lt;br /&gt;
Für existierende Webanwendungen sollte nach der&lt;br /&gt;
für 2014 geplanten Einführung der neuen Richtlinie ein &amp;quot;Privacy by&lt;br /&gt;
Redesign&amp;quot; in Erwägung gezogen werden, um fehlende Datenschutz-Maßnahmen&lt;br /&gt;
nachträglich zu implementieren. Ein derartiges Vorgehen wird im Vortrag&lt;br /&gt;
am Beispiel des sozialen Netzwerks Facebook vorgestellt, das in der&lt;br /&gt;
Vergangenheit durch seinen umstrittenen Umgang mit den Daten seiner&lt;br /&gt;
Nutzer aufgefallen ist. Es wird untersucht, ob und wie man das soziale&lt;br /&gt;
Netzwerk konform zum Konzept Privacy by Design machen könnte, denn die&lt;br /&gt;
neuen europäischen Datenschutzvorgaben sollen auch für&lt;br /&gt;
nicht-europäische Unternehmen gelten, wenn sie Daten von EU-Bürgern&lt;br /&gt;
speichern oder verarbeiten.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Bastian Braun, Patrick Gemein and Hans Reiser: Der Weg ist das Ziel - Kontrollfluss-Integrität in Web-Applikationen sichern ===&lt;br /&gt;
&lt;br /&gt;
Moderne Web-Applikationen implementieren häufig komplexe&lt;br /&gt;
Kontrollflüsse, die erfordern, dass die Benutzer ihre Aktionen in einer&lt;br /&gt;
bestimmten Reihenfolge ausführen. Die Benutzer interagieren mit&lt;br /&gt;
Web-Applikationen durch das Senden von HTTP-Anfragen (requests) mit&lt;br /&gt;
Parametern und den Empfang von Antworten (responses), die Verweise&lt;br /&gt;
(hyperlinks) enthalten und dadurch die nächsten Schritte bestimmen.&lt;br /&gt;
Falls eine Web-Applikation darauf vertraut, dass Benutzer nur den in&lt;br /&gt;
ihre Webseiten eingebundenen Verweisen folgen, können bösartige&lt;br /&gt;
Benutzer Anfragen generieren, die auf Seiten des Betreibers der&lt;br /&gt;
Web-Applikation Schaden anrichten.&lt;br /&gt;
&lt;br /&gt;
Analysen von Angriffen mit Benutzer-generierten Anfragen auf&lt;br /&gt;
Web-Applikationen zeigen, dass die Ursache in der fehlenden&lt;br /&gt;
Kontrollfluss-Definition und –Durchsetzung auf Serverseite zu finden&lt;br /&gt;
ist. Unter anderem hat sich herausgestellt, dass die verwendeten&lt;br /&gt;
Parameter ein wichtiger Aspekt der Wirkung von Anfragen sind. Darauf&lt;br /&gt;
aufbauend haben wir einen Kontrollfluss-Monitor entwickelt, der sowohl&lt;br /&gt;
bei existierenden als auch bei neu zu entwickelnden Web-Applikationen&lt;br /&gt;
angewendet werden kann. Er wird über eine Kontrollfluss-Definition&lt;br /&gt;
konfiguriert und garantiert der geschützten Web-Applikation, dass&lt;br /&gt;
ausschließlich die definierten Anfrage-Sequenzen und erwartete&lt;br /&gt;
Parameter von der Web-Applikation verarbeitet werden müssen. &lt;br /&gt;
&lt;br /&gt;
Der&lt;br /&gt;
implementierte Kontrollfluss-Monitor verhindert Race Conditions, eine&lt;br /&gt;
besondere Form von Angriffen auf die Kontrollfluss-Integrität von&lt;br /&gt;
Web-Applikationen. Darüber hinaus unterstützt er aktuelle&lt;br /&gt;
Browser-Features wie Multitabbing und die Verwendung des&lt;br /&gt;
&amp;quot;Zurück&amp;quot;-Knopfes. Die Evaluierung ergab, dass der Kontrollfluss-Monitor&lt;br /&gt;
einen erträglichen Overhead verursacht.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
=== Marcus Niemietz: UI-Redressing-Angriffe auf Android ===&lt;br /&gt;
&lt;br /&gt;
Bereits im Jahr 2002 war der Security-Community intuitiv klar, dass&lt;br /&gt;
transparente Elemente innerhalb eines Webbrowsers eine Gefahr für den&lt;br /&gt;
Benutzer darstellen. Dies resultierte unmittelbar aus der Überlegung,&lt;br /&gt;
dass ein Opfer auf ein Element wie eine Schaltfläche klicken kann, ohne&lt;br /&gt;
zu sehen das ein Klick auf diese Schaltfläche erfolgt. Das daraus&lt;br /&gt;
abgeleitete Verfahren wurde im Jahr 2008 neu aufgegriffen und mit dem&lt;br /&gt;
Begriff Clickjacking bezeichnet. Dabei hatte ein Angreifer die&lt;br /&gt;
Möglichkeit einen automatischen Zugriff auf die Kamera sowie das&lt;br /&gt;
Mikrofon eines Opfers (ohne dessen Wissen) zu erhalten. Seit dem Jahr&lt;br /&gt;
2008 hat sich eine Vielfalt von auf Clickjacking basierenden Angriffen&lt;br /&gt;
gebildet, die heutzutage unter der Angriffsmenge des UI-Redressing&lt;br /&gt;
fallen.&lt;br /&gt;
In diesem Vortrag wird gezeigt, welche UI-Redressing-Angriffe und&lt;br /&gt;
Gegenmaßnahmen sich auf das Betriebssystem Android übertragen lassen.&lt;br /&gt;
Dabei wird ein Schwerpunkt auf Clickjacking ähnliche Angriffsmethoden&lt;br /&gt;
(Tapjacking) gelegt, die keinen Webbrowser benötigen. Ein Angreifer&lt;br /&gt;
kann daher mit einer Applikation, die bspw. keine Rechte zum&lt;br /&gt;
telefonieren hat, mit nur einer Touch-Geste eine beliebige und vom&lt;br /&gt;
Angreifer definierte Telefonnummer ungewollt anrufen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== ''Closing Note'': Angela Sasse — Making systems secure and usable - what can software developers do  ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=134776</id>
		<title>German OWASP Day 2012/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=134776"/>
				<updated>2012-08-27T07:42:44Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;font size=&amp;quot;+2&amp;quot;&amp;gt;Bereits bestätigte Vorträge des German OWASP Day 2012&amp;lt;/font&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Abstracts ==&lt;br /&gt;
&lt;br /&gt;
=== OWASP Introduction: Jim Manico, co-presented by Jerry Hoff ===&lt;br /&gt;
&lt;br /&gt;
What's new in OWASP and why OWASP is interesting also for you or your company.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [Keynote] Volkmar Lotz: '''Security-Ausbildung in einem Grossunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen''' ===&lt;br /&gt;
&lt;br /&gt;
Obwohl eine Vielzahl potentieller Web-Application-Schwachstellen&lt;br /&gt;
durch geeignete Technologie-Frameworks adressiert werden können,&lt;br /&gt;
ist eine fundierte Ausbildung der Software-Entwickler im Bereich der&lt;br /&gt;
IT-Sicherheit immer noch die wichtigste Grundlage für die Entwicklung&lt;br /&gt;
sicherer Software und Systeme. Die Industrie kann sich dabei nicht&lt;br /&gt;
auf die universitäre Ausbildung verlassen, da Security-Themen noch &lt;br /&gt;
nicht durchgänging Eingang in die Curricula gefunden haben oder die &lt;br /&gt;
Ausbildungsinhalte wenig pragmatische Hilfestellung für die tägliche &lt;br /&gt;
Entwicklungsarbeit bieten.&lt;br /&gt;
&lt;br /&gt;
SAP hat sich daher entschieden, eigene Trainingskonzepte und -inhalte&lt;br /&gt;
zu erstellen und systematisch an die globale Entwickler-Community&lt;br /&gt;
auszurollen. Im Laufe des Jahres 2011 wurden mehr als 16000 Mitarbeiter&lt;br /&gt;
in entwicklungsbezogenen Rollen (Software-Entwickler, Architekten, &lt;br /&gt;
Produktmanager) zu Themen der sicheren Programmierung ausgebildet. Wir &lt;br /&gt;
berichten in diesem Beitrag über die Herausforderungen und Erfahrungen,&lt;br /&gt;
die sich bei einer solch grossen Zielgruppe mit unterschiedlichen &lt;br /&gt;
Erfahrungshorizonten ergeben haben. Eine besondere Bedeutung kommt der&lt;br /&gt;
Nachhaltigkeit der Ausbildung zu, weshalb SAP grosse Aufmerksamkeit &lt;br /&gt;
auf systematische Aktualisierung der Inhalte und die Motivation&lt;br /&gt;
für Folge- und Wiederholungstrainings unter Verwendung moderner &lt;br /&gt;
interaktiver Lernformen und Gamification legt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts: '''OWASP Zed Attack Proxy''' ===&lt;br /&gt;
&lt;br /&gt;
The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated penetration&lt;br /&gt;
testing tool for finding vulnerabilities in web applications.&lt;br /&gt;
It is a community project, being maintained by a worldwide group of&lt;br /&gt;
volunteers and is completely free, open source and cross platform.&lt;br /&gt;
Since its release in 2010 ZAP has gone from strength to strength and is now&lt;br /&gt;
a flagship OWASP project.&lt;br /&gt;
&lt;br /&gt;
Simon (the ZAP project lead) will:&lt;br /&gt;
&lt;br /&gt;
* Introduce ZAP to those who have not encountered it before&lt;br /&gt;
* Detail the new features in the most recent releases&lt;br /&gt;
* Explain the 3 ZAP related Google Summer of Code projects&lt;br /&gt;
* Talk about the future plans&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Mario Heiderich: '''XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit''' ===&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting Angriffe wurden erstmals vor circa 14 Jahren&lt;br /&gt;
dokumentiert. Seitdem hat diese Angriffstechnik eine Evolution&lt;br /&gt;
durchzogen, die klassischen Dramentheorie ähnelt - inklusive&lt;br /&gt;
Katastase, Heldentum und Peripetie.&lt;br /&gt;
&lt;br /&gt;
Nun hält HTML Einzug in die Welt der Betriebssysteme, und das Drama&lt;br /&gt;
XSS befindet sich an der Baumgrenze zur Katastrophe - der harmlose&lt;br /&gt;
&amp;quot;Alert&amp;quot; hat sich zum schwarzen Schwan beliebiger Code-Ausführung im&lt;br /&gt;
Betriebssystem gewandelt.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag zeigt die Evolution der Angriffstechnik XSS, untersucht&lt;br /&gt;
unser aller Fehler in der bisherig angewandten Bekämpfung, bietet&lt;br /&gt;
konsequente Ausblicke und schließt mit Denkanstößen für das Jahr 2013&lt;br /&gt;
und fortfolgend.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Jim Manico: '''Top Ten Web Defenses''' ===&lt;br /&gt;
&lt;br /&gt;
We cannot hack or firewall our way secure. Application programmers need&lt;br /&gt;
to learn to code in a secure fashion if we have any chance of providing&lt;br /&gt;
organizations with proper defenses in the current threatscape. This talk&lt;br /&gt;
will discuss the 10 most important security-centric computer programming&lt;br /&gt;
techniques necessary to build low-risk web-based applications. This talk&lt;br /&gt;
is best suited for technical web application development professionals&lt;br /&gt;
at any stage of the software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sprecher ==&lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts ===&lt;br /&gt;
&lt;br /&gt;
(a.k.a. Psiinon) has been developing web applications since&lt;br /&gt;
1997, and strongly believes that you cannot build secure web applications&lt;br /&gt;
without knowing how to attack them.&lt;br /&gt;
He works for Mozilla as part of their Security Team.&lt;br /&gt;
&lt;br /&gt;
Some of the projects Simon works on:&lt;br /&gt;
*OWASP Zed Attack Proxy project lead&lt;br /&gt;
*OWASP Data Exchange Format project lead&lt;br /&gt;
*Bodge It Store project lead&lt;br /&gt;
*OWASP AppSensor contributor&lt;br /&gt;
*wavsep contributor&lt;br /&gt;
'Penetration Testing for Developers' blog author&lt;br /&gt;
&lt;br /&gt;
He is also one of the chapter leaders for the OWASP Manchester chapter.&lt;br /&gt;
&lt;br /&gt;
Simon has a B.Sc in Computing and Information Systems from Manchester&lt;br /&gt;
University.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Mario Heiderich ===&lt;br /&gt;
&lt;br /&gt;
arbeitet als Forscher für die Ruhr-Universität in&lt;br /&gt;
Bochum, findet Lücken im IE und anderen Tools für Microsoft in Redmond&lt;br /&gt;
und arbeitet im wesentlichen im Bereich HTML5- und SVG- und&lt;br /&gt;
Browser-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
Mario glaubt allen ernstes, man könne XSS mittels&lt;br /&gt;
JavaScript verhindern und besiegen, schrieb darüber eine Dissertation&lt;br /&gt;
und hat auch sonst eher wunderliche Ansichten. &lt;br /&gt;
&lt;br /&gt;
In der verbleibenden&lt;br /&gt;
Zeit pen-testet und berät Mario diverse DAX-Unternehmen, spricht auf&lt;br /&gt;
internationalen Konferenzen und hat irrationale Freude am Finden von&lt;br /&gt;
Bugs und Designfehlern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Volkmar Lotz ===&lt;br /&gt;
&lt;br /&gt;
Volkmar Lotz has more than 20 years experience in industrial research on Security and Software Engineering. He is heading the Security &amp;amp; Trust practice of SAP Research, a group of 40+ researchers investigating into applied research and innovative security solutions for modern software platforms, networked enterprises and Future Internet applications. The Security &amp;amp; Trust practice defines and executes SAP's security research agenda in alignment with SAP's business strategy and global research trends. &lt;br /&gt;
&lt;br /&gt;
Volkmar’s current research interests include Business Process Security, Service Security, Authorisation, Security Engineering, Formal Methods and Compliance. Volkmar has published numerous scientific papers in his area of interest and is regularly serving on Programme Committees of internationally renowned conferences. He has been supervising various European projects, including large-scale integrated projects. Volkmar holds a diploma in Computer Science from the University of Kaiserslautern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Jim Manico ===&lt;br /&gt;
&lt;br /&gt;
is the VP of Security Architecture for WhiteHat&lt;br /&gt;
Security. Jim is also the host of the OWASP Podcast Series, is the&lt;br /&gt;
committee chair of the OWASP Connections Committee, is the project&lt;br /&gt;
manager of the OWASP Cheatsheet series, and is a significant contributor&lt;br /&gt;
to several additional OWASP projects. Jim provides secure coding and&lt;br /&gt;
developer awareness training for WhiteHat Security using his 8+ years of&lt;br /&gt;
experience delivering developer-training courses for SANS, Aspect&lt;br /&gt;
Security and others. He brings 16 years of database-driven Web software&lt;br /&gt;
development and analysis experience to WhiteHat and OWASP as well. Jim&lt;br /&gt;
works on the beautiful island of Kauai, Hawaii where he lives with his&lt;br /&gt;
wife Tracey.&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=134775</id>
		<title>German OWASP Day 2012/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=134775"/>
				<updated>2012-08-27T07:40:11Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;font size=&amp;quot;+2&amp;quot;&amp;gt;Bereits bestätigte Vorträge des German OWASP Day 2012&amp;lt;/font&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Abstracts ==&lt;br /&gt;
&lt;br /&gt;
=== OWASP Introduction: Jim Manico, co-presented by Jerry Hoff ===&lt;br /&gt;
&lt;br /&gt;
What's new in OWASP and why OWASP is interesting also for you or your company.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [Keynote] Volkmar Lotz: '''Security-Ausbildung in einem Grossunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen''' ===&lt;br /&gt;
&lt;br /&gt;
Obwohl eine Vielzahl potentieller Web-Application-Schwachstellen&lt;br /&gt;
durch geeignete Technologie-Frameworks adressiert werden können,&lt;br /&gt;
ist eine fundierte Ausbildung der Software-Entwickler im Bereich der&lt;br /&gt;
IT-Sicherheit immer noch die wichtigste Grundlage für die Entwicklung&lt;br /&gt;
sicherer Software und Systeme. Die Industrie kann sich dabei nicht&lt;br /&gt;
auf die universitäre Ausbildung verlassen, da Security-Themen noch &lt;br /&gt;
nicht durchgänging Eingang in die Curricula gefunden haben oder die &lt;br /&gt;
Ausbildungsinhalte wenig pragmatische Hilfestellung für die tägliche &lt;br /&gt;
Entwicklungsarbeit bieten.&lt;br /&gt;
&lt;br /&gt;
SAP hat sich daher entschieden, eigene Trainingskonzepte und -inhalte&lt;br /&gt;
zu erstellen und systematisch an die globale Entwickler-Community&lt;br /&gt;
auszurollen. Im Laufe des Jahres 2011 wurden mehr als 16000 Mitarbeiter&lt;br /&gt;
in entwicklungsbezogenen Rollen (Software-Entwickler, Architekten, &lt;br /&gt;
Produktmanager) zu Themen der sicheren Programmierung ausgebildet. Wir &lt;br /&gt;
berichten in diesem Beitrag über die Herausforderungen und Erfahrungen,&lt;br /&gt;
die sich bei einer solch grossen Zielgruppe mit unterschiedlichen &lt;br /&gt;
Erfahrungshorizonten ergeben haben. Eine besondere Bedeutung kommt der&lt;br /&gt;
Nachhaltigkeit der Ausbildung zu, weshalb SAP grosse Aufmerksamkeit &lt;br /&gt;
auf systematische Aktualisierung der Inhalte und die Motivation&lt;br /&gt;
für Folge- und Wiederholungstrainings unter Verwendung moderner &lt;br /&gt;
interaktiver Lernformen und Gamification legt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts: '''OWASP Zed Attack Proxy''' ===&lt;br /&gt;
&lt;br /&gt;
The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated penetration&lt;br /&gt;
testing tool for finding vulnerabilities in web applications.&lt;br /&gt;
It is a community project, being maintained by a worldwide group of&lt;br /&gt;
volunteers and is completely free, open source and cross platform.&lt;br /&gt;
Since its release in 2010 ZAP has gone from strength to strength and is now&lt;br /&gt;
a flagship OWASP project.&lt;br /&gt;
&lt;br /&gt;
Simon (the ZAP project lead) will:&lt;br /&gt;
&lt;br /&gt;
* Introduce ZAP to those who have not encountered it before&lt;br /&gt;
* Detail the new features in the most recent releases&lt;br /&gt;
* Explain the 3 ZAP related Google Summer of Code projects&lt;br /&gt;
* Talk about the future plans&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Mario Heiderich: '''XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit''' ===&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting Angriffe wurden erstmals vor circa 14 Jahren&lt;br /&gt;
dokumentiert. Seitdem hat diese Angriffstechnik eine Evolution&lt;br /&gt;
durchzogen, die klassischen Dramentheorie ähnelt - inklusive&lt;br /&gt;
Katastase, Heldentum und Peripetie.&lt;br /&gt;
&lt;br /&gt;
Nun hält HTML Einzug in die Welt der Betriebssysteme, und das Drama&lt;br /&gt;
XSS befindet sich an der Baumgrenze zur Katastrophe - der harmlose&lt;br /&gt;
&amp;quot;Alert&amp;quot; hat sich zum schwarzen Schwan beliebiger Code-Ausführung im&lt;br /&gt;
Betriebssystem gewandelt.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag zeigt die Evolution der Angriffstechnik XSS, untersucht&lt;br /&gt;
unser aller Fehler in der bisherig angewandten Bekämpfung, bietet&lt;br /&gt;
konsequente Ausblicke und schließt mit Denkanstößen für das Jahr 2013&lt;br /&gt;
und fortfolgend.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Jim Manico: '''Top Ten Web Defenses''' ===&lt;br /&gt;
&lt;br /&gt;
We cannot hack or firewall our way secure. Application programmers need&lt;br /&gt;
to learn to code in a secure fashion if we have any chance of providing&lt;br /&gt;
organizations with proper defenses in the current threatscape. This talk&lt;br /&gt;
will discuss the 10 most important security-centric computer programming&lt;br /&gt;
techniques necessary to build low-risk web-based applications. This talk&lt;br /&gt;
is best suited for technical web application development professionals&lt;br /&gt;
at any stage of the software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sprecher ==&lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts ===&lt;br /&gt;
&lt;br /&gt;
(a.k.a. Psiinon) has been developing web applications since&lt;br /&gt;
1997, and strongly believes that you cannot build secure web applications&lt;br /&gt;
without knowing how to attack them.&lt;br /&gt;
He works for Mozilla as part of their Security Team.&lt;br /&gt;
&lt;br /&gt;
Some of the projects Simon works on:&lt;br /&gt;
*OWASP Zed Attack Proxy project lead&lt;br /&gt;
*OWASP Data Exchange Format project lead&lt;br /&gt;
*Bodge It Store project lead&lt;br /&gt;
*OWASP AppSensor contributor&lt;br /&gt;
*wavsep contributor&lt;br /&gt;
'Penetration Testing for Developers' blog author&lt;br /&gt;
&lt;br /&gt;
He is also one of the chapter leaders for the OWASP Manchester chapter.&lt;br /&gt;
&lt;br /&gt;
Simon has a B.Sc in Computing and Information Systems from Manchester&lt;br /&gt;
University.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Mario Heiderich ===&lt;br /&gt;
&lt;br /&gt;
arbeitet als Forscher für die Ruhr-Universität in&lt;br /&gt;
Bochum, findet Lücken im IE und anderen Tools für Microsoft in Redmond&lt;br /&gt;
und arbeitet im wesentlichen im Bereich HTML5- und SVG- und&lt;br /&gt;
Browser-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
Mario glaubt allen ernstes, man könne XSS mittels&lt;br /&gt;
JavaScript verhindern und besiegen, schrieb darüber eine Dissertation&lt;br /&gt;
und hat auch sonst eher wunderliche Ansichten. &lt;br /&gt;
&lt;br /&gt;
In der verbleibenden&lt;br /&gt;
Zeit pen-testet und berät Mario diverse DAX-Unternehmen, spricht auf&lt;br /&gt;
internationalen Konferenzen und hat irrationale Freude am Finden von&lt;br /&gt;
Bugs und Designfehlern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Jim Manico ===&lt;br /&gt;
&lt;br /&gt;
is the VP of Security Architecture for WhiteHat&lt;br /&gt;
Security. Jim is also the host of the OWASP Podcast Series, is the&lt;br /&gt;
committee chair of the OWASP Connections Committee, is the project&lt;br /&gt;
manager of the OWASP Cheatsheet series, and is a significant contributor&lt;br /&gt;
to several additional OWASP projects. Jim provides secure coding and&lt;br /&gt;
developer awareness training for WhiteHat Security using his 8+ years of&lt;br /&gt;
experience delivering developer-training courses for SANS, Aspect&lt;br /&gt;
Security and others. He brings 16 years of database-driven Web software&lt;br /&gt;
development and analysis experience to WhiteHat and OWASP as well. Jim&lt;br /&gt;
works on the beautiful island of Kauai, Hawaii where he lives with his&lt;br /&gt;
wife Tracey.&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=134774</id>
		<title>German OWASP Day 2012/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=134774"/>
				<updated>2012-08-27T07:39:06Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;font size=&amp;quot;+2&amp;quot;&amp;gt;Bereits bestätigte Vorträge des German OWASP Day 2012&amp;lt;/font&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Abstracts ==&lt;br /&gt;
&lt;br /&gt;
=== OWASP Introduction: Jim Manico, co-presented by Jerry Hoff ===&lt;br /&gt;
&lt;br /&gt;
What's new in OWASP and why OWASP is interesting also for you or your company.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [Keynote] Dr. Mario Heiderich: '''Security-Ausbildung in einem Grossunternehmen der Softwareindustrie - Erfahrungen und Herausforderungen''' ===&lt;br /&gt;
&lt;br /&gt;
Obwohl eine Vielzahl potentieller Web-Application-Schwachstellen&lt;br /&gt;
durch geeignete Technologie-Frameworks adressiert werden können,&lt;br /&gt;
ist eine fundierte Ausbildung der Software-Entwickler im Bereich der&lt;br /&gt;
IT-Sicherheit immer noch die wichtigste Grundlage für die Entwicklung&lt;br /&gt;
sicherer Software und Systeme. Die Industrie kann sich dabei nicht&lt;br /&gt;
auf die universitäre Ausbildung verlassen, da Security-Themen noch &lt;br /&gt;
nicht durchgänging Eingang in die Curricula gefunden haben oder die &lt;br /&gt;
Ausbildungsinhalte wenig pragmatische Hilfestellung für die tägliche &lt;br /&gt;
Entwicklungsarbeit bieten.&lt;br /&gt;
&lt;br /&gt;
SAP hat sich daher entschieden, eigene Trainingskonzepte und -inhalte&lt;br /&gt;
zu erstellen und systematisch an die globale Entwickler-Community&lt;br /&gt;
auszurollen. Im Laufe des Jahres 2011 wurden mehr als 16000 Mitarbeiter&lt;br /&gt;
in entwicklungsbezogenen Rollen (Software-Entwickler, Architekten, &lt;br /&gt;
Produktmanager) zu Themen der sicheren Programmierung ausgebildet. Wir &lt;br /&gt;
berichten in diesem Beitrag über die Herausforderungen und Erfahrungen,&lt;br /&gt;
die sich bei einer solch grossen Zielgruppe mit unterschiedlichen &lt;br /&gt;
Erfahrungshorizonten ergeben haben. Eine besondere Bedeutung kommt der&lt;br /&gt;
Nachhaltigkeit der Ausbildung zu, weshalb SAP grosse Aufmerksamkeit &lt;br /&gt;
auf systematische Aktualisierung der Inhalte und die Motivation&lt;br /&gt;
für Folge- und Wiederholungstrainings unter Verwendung moderner &lt;br /&gt;
interaktiver Lernformen und Gamification legt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts: '''OWASP Zed Attack Proxy''' ===&lt;br /&gt;
&lt;br /&gt;
The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated penetration&lt;br /&gt;
testing tool for finding vulnerabilities in web applications.&lt;br /&gt;
It is a community project, being maintained by a worldwide group of&lt;br /&gt;
volunteers and is completely free, open source and cross platform.&lt;br /&gt;
Since its release in 2010 ZAP has gone from strength to strength and is now&lt;br /&gt;
a flagship OWASP project.&lt;br /&gt;
&lt;br /&gt;
Simon (the ZAP project lead) will:&lt;br /&gt;
&lt;br /&gt;
* Introduce ZAP to those who have not encountered it before&lt;br /&gt;
* Detail the new features in the most recent releases&lt;br /&gt;
* Explain the 3 ZAP related Google Summer of Code projects&lt;br /&gt;
* Talk about the future plans&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Mario Heiderich: '''XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit''' ===&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting Angriffe wurden erstmals vor circa 14 Jahren&lt;br /&gt;
dokumentiert. Seitdem hat diese Angriffstechnik eine Evolution&lt;br /&gt;
durchzogen, die klassischen Dramentheorie ähnelt - inklusive&lt;br /&gt;
Katastase, Heldentum und Peripetie.&lt;br /&gt;
&lt;br /&gt;
Nun hält HTML Einzug in die Welt der Betriebssysteme, und das Drama&lt;br /&gt;
XSS befindet sich an der Baumgrenze zur Katastrophe - der harmlose&lt;br /&gt;
&amp;quot;Alert&amp;quot; hat sich zum schwarzen Schwan beliebiger Code-Ausführung im&lt;br /&gt;
Betriebssystem gewandelt.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag zeigt die Evolution der Angriffstechnik XSS, untersucht&lt;br /&gt;
unser aller Fehler in der bisherig angewandten Bekämpfung, bietet&lt;br /&gt;
konsequente Ausblicke und schließt mit Denkanstößen für das Jahr 2013&lt;br /&gt;
und fortfolgend.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Jim Manico: '''Top Ten Web Defenses''' ===&lt;br /&gt;
&lt;br /&gt;
We cannot hack or firewall our way secure. Application programmers need&lt;br /&gt;
to learn to code in a secure fashion if we have any chance of providing&lt;br /&gt;
organizations with proper defenses in the current threatscape. This talk&lt;br /&gt;
will discuss the 10 most important security-centric computer programming&lt;br /&gt;
techniques necessary to build low-risk web-based applications. This talk&lt;br /&gt;
is best suited for technical web application development professionals&lt;br /&gt;
at any stage of the software development lifecycle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sprecher ==&lt;br /&gt;
&lt;br /&gt;
=== Simon Bennetts ===&lt;br /&gt;
&lt;br /&gt;
(a.k.a. Psiinon) has been developing web applications since&lt;br /&gt;
1997, and strongly believes that you cannot build secure web applications&lt;br /&gt;
without knowing how to attack them.&lt;br /&gt;
He works for Mozilla as part of their Security Team.&lt;br /&gt;
&lt;br /&gt;
Some of the projects Simon works on:&lt;br /&gt;
*OWASP Zed Attack Proxy project lead&lt;br /&gt;
*OWASP Data Exchange Format project lead&lt;br /&gt;
*Bodge It Store project lead&lt;br /&gt;
*OWASP AppSensor contributor&lt;br /&gt;
*wavsep contributor&lt;br /&gt;
'Penetration Testing for Developers' blog author&lt;br /&gt;
&lt;br /&gt;
He is also one of the chapter leaders for the OWASP Manchester chapter.&lt;br /&gt;
&lt;br /&gt;
Simon has a B.Sc in Computing and Information Systems from Manchester&lt;br /&gt;
University.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Dr. Mario Heiderich ===&lt;br /&gt;
&lt;br /&gt;
arbeitet als Forscher für die Ruhr-Universität in&lt;br /&gt;
Bochum, findet Lücken im IE und anderen Tools für Microsoft in Redmond&lt;br /&gt;
und arbeitet im wesentlichen im Bereich HTML5- und SVG- und&lt;br /&gt;
Browser-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
Mario glaubt allen ernstes, man könne XSS mittels&lt;br /&gt;
JavaScript verhindern und besiegen, schrieb darüber eine Dissertation&lt;br /&gt;
und hat auch sonst eher wunderliche Ansichten. &lt;br /&gt;
&lt;br /&gt;
In der verbleibenden&lt;br /&gt;
Zeit pen-testet und berät Mario diverse DAX-Unternehmen, spricht auf&lt;br /&gt;
internationalen Konferenzen und hat irrationale Freude am Finden von&lt;br /&gt;
Bugs und Designfehlern.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Jim Manico ===&lt;br /&gt;
&lt;br /&gt;
is the VP of Security Architecture for WhiteHat&lt;br /&gt;
Security. Jim is also the host of the OWASP Podcast Series, is the&lt;br /&gt;
committee chair of the OWASP Connections Committee, is the project&lt;br /&gt;
manager of the OWASP Cheatsheet series, and is a significant contributor&lt;br /&gt;
to several additional OWASP projects. Jim provides secure coding and&lt;br /&gt;
developer awareness training for WhiteHat Security using his 8+ years of&lt;br /&gt;
experience delivering developer-training courses for SANS, Aspect&lt;br /&gt;
Security and others. He brings 16 years of database-driven Web software&lt;br /&gt;
development and analysis experience to WhiteHat and OWASP as well. Jim&lt;br /&gt;
works on the beautiful island of Kauai, Hawaii where he lives with his&lt;br /&gt;
wife Tracey.&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Logo-infrasec-1.jpg&amp;diff=134570</id>
		<title>File:Logo-infrasec-1.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Logo-infrasec-1.jpg&amp;diff=134570"/>
				<updated>2012-08-21T08:50:21Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: Infrasec AG&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Infrasec AG&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=134569</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=134569"/>
				<updated>2012-08-21T08:49:47Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2012 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann + Wo ===&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim] (Andreas-Danzer-Weg 1, 85716 Unterschleißheim)&lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München ab 19:30 Uhr stattfinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CfP und Speaker Agreement  ==&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee freut sich wieder auf zahlreiche und spannende Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
'''Submission Deadline: 15. August 2012.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
&lt;br /&gt;
Wir haben bereits Zusagen renommierter &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Programm|Invited Speaker]]&amp;lt;/span&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. Details haben wir auf einer&lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Sponsoren|separaten Seite]]&amp;lt;/span&amp;gt; zusammengestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtungen/Anreise ==&lt;br /&gt;
&lt;br /&gt;
Für alle, die nicht aus München kommen, gibt es &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Lokales|hier]]&amp;lt;/span&amp;gt; weitere Infos wie Abrufkontingente und ein paar lokale Informationen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eintrittspreise ==&lt;br /&gt;
&lt;br /&gt;
Die Eintrittspreise werden in Kürze bekanntgegeben. &lt;br /&gt;
&amp;lt;!--	&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird-Preisen ist bis zum XX.10.2012 möglich &lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
== Anmeldung ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldeseite wird in Kürze freigeschalten.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Bitte melden Sie sich für die Konferenz und die Vorabendveranstaltung auf der Anmeldungseite an. &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| [[Image:Isseco_logo_224x84.gif|left|link=http://www.isseco.org/|www.isseco.org]]&lt;br /&gt;
| [[Image:TC-Logo-mit-Firmennamen-RGB.gif|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|left|link=http://www.schutzwerk.de|www.schutzwerk.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:SecureNet-Logo-240x56.png|left|link=http://www.securenet.de|www.securenet.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:denyall.jpg|left|link=http://www.denyall.com|www.denyall.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:logo-infrasec-1.jpg|left|link=http://www.infrasec-ag.de|www.infrasec-ag.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*Hartwig Gelhausen&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns  (Board Member)&lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Dr. Emin Tatlı|Emin Tatlı]] (Board Member)&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]] (Board Member)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2012 #owasp_d2012] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Denyall.jpg&amp;diff=134023</id>
		<title>File:Denyall.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Denyall.jpg&amp;diff=134023"/>
				<updated>2012-08-08T12:05:13Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: Logo Deny All&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Logo Deny All&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=134022</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=134022"/>
				<updated>2012-08-08T12:04:37Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2012 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann + Wo ===&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim] (Andreas-Danzer-Weg 1, 85716 Unterschleißheim)&lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München ab 19:30 Uhr stattfinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CfP und Speaker Agreement  ==&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee freut sich wieder auf zahlreiche und spannende Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
'''Submission Deadline: 15. August 2012.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
&lt;br /&gt;
Wir haben bereits Zusagen renommierter &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Programm|Invited Speaker]]&amp;lt;/span&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. Details haben wir auf einer&lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Sponsoren|separaten Seite]]&amp;lt;/span&amp;gt; zusammengestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtungen/Anreise ==&lt;br /&gt;
&lt;br /&gt;
Für alle, die nicht aus München kommen, gibt es &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Lokales|hier]]&amp;lt;/span&amp;gt; weitere Infos wie Abrufkontingente und ein paar lokale Informationen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eintrittspreise ==&lt;br /&gt;
&lt;br /&gt;
Die Eintrittspreise werden in Kürze bekanntgegeben. &lt;br /&gt;
&amp;lt;!--	&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird-Preisen ist bis zum XX.10.2012 möglich &lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
== Anmeldung ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldeseite wird in Kürze freigeschalten.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Bitte melden Sie sich für die Konferenz und die Vorabendveranstaltung auf der Anmeldungseite an. &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| [[Image:Isseco_logo_224x84.gif|left|link=http://www.isseco.org/|www.isseco.org]]&lt;br /&gt;
| [[Image:TC-Logo-mit-Firmennamen-RGB.gif|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|left|link=http://www.schutzwerk.de|www.schutzwerk.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:SecureNet-Logo-240x56.png|left|link=http://www.securenet.de|www.securenet.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:denyall.jpg|left|link=http://www.denyall.com|www.denyall.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*Hartwig Gelhausen&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns  (Board Member)&lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Dr. Emin Tatlı|Emin Tatlı]] (Board Member)&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]] (Board Member)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2012 #owasp_d2012] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=134021</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=134021"/>
				<updated>2012-08-08T11:59:54Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2012 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann + Wo ===&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim] (Andreas-Danzer-Weg 1, 85716 Unterschleißheim)&lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München ab 19:30 Uhr stattfinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CfP und Speaker Agreement  ==&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee freut sich wieder auf zahlreiche und spannende Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
'''Submission Deadline: 15. August 2012.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
&lt;br /&gt;
Wir haben bereits Zusagen renommierter &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Programm|Invited Speaker]]&amp;lt;/span&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. Details haben wir auf einer&lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Sponsoren|separaten Seite]]&amp;lt;/span&amp;gt; zusammengestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtungen/Anreise ==&lt;br /&gt;
&lt;br /&gt;
Für alle, die nicht aus München kommen, gibt es &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Lokales|hier]]&amp;lt;/span&amp;gt; weitere Infos wie Abrufkontingente und ein paar lokale Informationen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eintrittspreise ==&lt;br /&gt;
&lt;br /&gt;
Die Eintrittspreise werden in Kürze bekanntgegeben. &lt;br /&gt;
&amp;lt;!--	&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird-Preisen ist bis zum XX.10.2012 möglich &lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
== Anmeldung ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldeseite wird in Kürze freigeschalten.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Bitte melden Sie sich für die Konferenz und die Vorabendveranstaltung auf der Anmeldungseite an. &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| [[Image:Isseco_logo_224x84.gif|left|link=http://www.isseco.org/|www.isseco.org]]&lt;br /&gt;
| [[Image:TC-Logo-mit-Firmennamen-RGB.gif|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|left|www.schutzwerk.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:SecureNet-Logo-240x56.png|left|www.securenet.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*Hartwig Gelhausen&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns  (Board Member)&lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Dr. Emin Tatlı|Emin Tatlı]] (Board Member)&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]] (Board Member)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2012 #owasp_d2012] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=134020</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=134020"/>
				<updated>2012-08-08T11:58:18Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2012 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wann + Wo ===&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim] (Andreas-Danzer-Weg 1, 85716 Unterschleißheim)&lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München ab 19:30 Uhr stattfinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CfP und Speaker Agreement  ==&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee freut sich wieder auf zahlreiche und spannende Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
'''Submission Deadline: 15. August 2012.'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
&lt;br /&gt;
Wir haben bereits Zusagen renommierter &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Programm|Invited Speaker]]&amp;lt;/span&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. Details haben wir auf einer&lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Sponsoren|separaten Seite]]&amp;lt;/span&amp;gt; zusammengestellt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtungen/Anreise ==&lt;br /&gt;
&lt;br /&gt;
Für alle, die nicht aus München kommen, gibt es &amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Lokales|hier]]&amp;lt;/span&amp;gt; weitere Infos wie Abrufkontingente und ein paar lokale Informationen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Eintrittspreise ==&lt;br /&gt;
&lt;br /&gt;
Die Eintrittspreise werden in Kürze bekanntgegeben. &lt;br /&gt;
&amp;lt;!--	&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird-Preisen ist bis zum XX.10.2012 möglich &lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
== Anmeldung ==&lt;br /&gt;
&lt;br /&gt;
Die Anmeldeseite wird in Kürze freigeschalten.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Bitte melden Sie sich für die Konferenz und die Vorabendveranstaltung auf der Anmeldungseite an. &lt;br /&gt;
--&amp;gt;&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| [[Image:Isseco_logo_224x84.gif|left|link=http://www.isseco.org/|www.isseco.org]]&lt;br /&gt;
| [[Image:TC-Logo-mit-Firmennamen-RGB.gif|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|left|www.schutzwerk.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:SecureNet-Logo-240x56.png|left|www.securenet.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:denyall.jpg|left|www.denyall.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*Hartwig Gelhausen&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns  (Board Member)&lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Dr. Emin Tatlı|Emin Tatlı]] (Board Member)&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]] (Board Member)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2012 #owasp_d2012] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=131475</id>
		<title>German OWASP Day 2012/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012/Programm&amp;diff=131475"/>
				<updated>2012-06-15T08:00:31Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: Created page with &amp;quot;'''Programm des German OWASP Day 2012'''  == Themen ==  Simon Bennetts: '''OWASP Zed Attack Proxy'''  Dr. Mario Heiderich: '''XSS von 1999 bis 2013 - Die Doctrine Classique de...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Programm des German OWASP Day 2012'''&lt;br /&gt;
&lt;br /&gt;
== Themen ==&lt;br /&gt;
&lt;br /&gt;
Simon Bennetts: '''OWASP Zed Attack Proxy'''&lt;br /&gt;
&lt;br /&gt;
Dr. Mario Heiderich: '''XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Abstracts ==&lt;br /&gt;
&lt;br /&gt;
Simon Bennetts: '''OWASP Zed Attack Proxy'''&lt;br /&gt;
&lt;br /&gt;
The OWASP Zed Attack Proxy (ZAP) is an easy to use integrated penetration&lt;br /&gt;
testing tool for finding vulnerabilities in web applications.&lt;br /&gt;
It is a community project, being maintained by a worldwide group of&lt;br /&gt;
volunteers and is completely free, open source and cross platform.&lt;br /&gt;
Since its release in 2010 ZAP has gone from strength to strength and is now&lt;br /&gt;
a flagship OWASP project.&lt;br /&gt;
&lt;br /&gt;
Simon (the ZAP project lead) will:&lt;br /&gt;
&lt;br /&gt;
* Introduce ZAP to those who have not encountered it before&lt;br /&gt;
* Detail the new features in the most recent releases&lt;br /&gt;
* Explain the 3 ZAP related Google Summer of Code projects&lt;br /&gt;
* Talk about the future plans&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dr. Mario Heiderich: '''XSS von 1999 bis 2013 - Die Doctrine Classique der Websicherheit'''&lt;br /&gt;
&lt;br /&gt;
Cross-Site Scripting Angriffe wurden erstmals vor circa 14 Jahren&lt;br /&gt;
dokumentiert. Seitdem hat diese Angriffstechnik eine Evolution&lt;br /&gt;
durchzogen, die klassischen Dramentheorie ähnelt - inklusive&lt;br /&gt;
Katastase, Heldentum und Peripetie.&lt;br /&gt;
&lt;br /&gt;
Nun hält HTML Einzug in die Welt der Betriebssysteme, und das Drama&lt;br /&gt;
XSS befindet sich an der Baumgrenze zur Katastrophe - der harmlose&lt;br /&gt;
&amp;quot;Alert&amp;quot; hat sich zum schwarzen Schwan beliebiger Code-Ausführung im&lt;br /&gt;
Betriebssystem gewandelt.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag zeigt die Evolution der Angriffstechnik XSS, untersucht&lt;br /&gt;
unser aller Fehler in der bisherig angewandten Bekämpfung, bietet&lt;br /&gt;
konsequente Ausblicke und schließt mit Denkanstößen für das Jahr 2013&lt;br /&gt;
und fortfolgend.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sprecher ==&lt;br /&gt;
&lt;br /&gt;
'''Simon Bennetts'''&lt;br /&gt;
&lt;br /&gt;
Simon Bennetts (a.k.a. Psiinon) has been developing web applications since&lt;br /&gt;
1997, and strongly believes that you cannot build secure web applications&lt;br /&gt;
without knowing how to attack them.&lt;br /&gt;
He works for Mozilla as part of their Security Team.&lt;br /&gt;
&lt;br /&gt;
Some of the projects Simon works on:&lt;br /&gt;
*OWASP Zed Attack Proxy project lead&lt;br /&gt;
*OWASP Data Exchange Format project lead&lt;br /&gt;
*Bodge It Store project lead&lt;br /&gt;
*OWASP AppSensor contributor&lt;br /&gt;
*wavsep contributor&lt;br /&gt;
'Penetration Testing for Developers' blog author&lt;br /&gt;
&lt;br /&gt;
He is also one of the chapter leaders for the OWASP Manchester chapter.&lt;br /&gt;
&lt;br /&gt;
Simon has a B.Sc in Computing and Information Systems from Manchester&lt;br /&gt;
University.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dr. Mario Heiderich'''&lt;br /&gt;
&lt;br /&gt;
Dr. Mario Heiderich arbeitet als Forscher für die Ruhr-Universität in&lt;br /&gt;
Bochum, findet Lücken im IE und anderen Tools für Microsoft in Redmond&lt;br /&gt;
und arbeitet im wesentlichen im Bereich HTML5- und SVG- und&lt;br /&gt;
Browser-Sicherheit. &lt;br /&gt;
&lt;br /&gt;
Mario glaubt allen ernstes, man könne XSS mittels&lt;br /&gt;
JavaScript verhindern und besiegen, schrieb darüber eine Dissertation&lt;br /&gt;
und hat auch sonst eher wunderliche Ansichten. &lt;br /&gt;
&lt;br /&gt;
In der verbleibenden&lt;br /&gt;
Zeit pen-testet und berät Mario diverse DAX-Unternehmen, spricht auf&lt;br /&gt;
internationalen Konferenzen und hat irrationale Freude am Finden von&lt;br /&gt;
Bugs und Designfehlern.&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=130954</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=130954"/>
				<updated>2012-06-05T09:38:24Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
= OWASP Day 2012 =&lt;br /&gt;
=== 5. German OWASP Day 2012 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wann ==&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
== Wo ==&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim]&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
85716 Unterschleißheim&lt;br /&gt;
Telefon: +49-(89)-370530-0&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
== Eintrittspreise ==&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird-Preisen ist bis zum XX.10.2012 möglich &lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owaspde2012 #owaspde2012] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| &amp;lt;!-- silber --&amp;gt; &lt;br /&gt;
| [[Image:TC-Logo-mit-Firmennamen-RGB.gif|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==  ==&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Konferenzdaten =&lt;br /&gt;
=== Konferenzdaten ===&lt;br /&gt;
&lt;br /&gt;
== Wo  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet im [http://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=en&amp;amp;geocode=&amp;amp;q=nh+muenchen+dornach+Einsteinring&amp;amp;aq=&amp;amp;g=Einsteinring+20,+85609+Munich&amp;amp;ie=UTF8&amp;amp;hq=nh&amp;amp;hnear=Einsteinring,+Dornach+85609+Aschheim,+M%C3%BCnchen,+Bayern&amp;amp;ll=48.147019,11.714859&amp;amp;spn=0.048105,0.13175&amp;amp;z=14 NH-Hotel München Dornach] statt. &lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München stattfinden. &lt;br /&gt;
&lt;br /&gt;
== Wann  ==&lt;br /&gt;
&lt;br /&gt;
*Vorabendveranstaltung: Dienstag, den 6.11.2012, ab 19:30&lt;br /&gt;
*Konferenz: Mittwoch, den 7.11.2012, 9h-18h&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*[[User:Hartwig Gelhausen|Hartwig Gelhausen]]&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Emin Tatli|Emin Tatli]]&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]] (Board Member)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2011 #owasp_d2011] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Anreise und Unterkunft =&lt;br /&gt;
=== Anreise und Unterkunft ===&lt;br /&gt;
&lt;br /&gt;
== Veranstaltungsort ==&lt;br /&gt;
Die Konferenz findet am '''7.11.2012''' im Hotel '''[http://www.dolcemunich.com/ Dolce Munich Unterschleissheim]''' statt.&lt;br /&gt;
&lt;br /&gt;
Adresse:&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
&lt;br /&gt;
85716 Unterschleißheim&lt;br /&gt;
&lt;br /&gt;
Telefon: +49-(89)-370530-0&lt;br /&gt;
&lt;br /&gt;
Web: [http://www.dolcemunich.com www.dolcemunich.com]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anfahrt / Karte''': [http://maps.google.com/maps?q=dolce+hotel+unterschleissheim&amp;amp;ie=UTF8&amp;amp;ll=48.281822,11.614609&amp;amp;spn=0.422213,0.585709&amp;amp;oe=utf-8&amp;amp;fb=1&amp;amp;hq=dolce+hotel&amp;amp;hnear=0x479e71b56804dedb:0x41d25a40937a470,Unterschlei%C3%9Fheim,+Germany&amp;amp;cid=0,0,7184167378370716309&amp;amp;t=m&amp;amp;z=11 Google Maps]&lt;br /&gt;
&lt;br /&gt;
== Unterkünfte ==&lt;br /&gt;
Für den OWASP Day sind Abrufkontingente in folgenden Hotels vereinbart:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dolce Munich Unterschleißheim'''&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
&lt;br /&gt;
85716 Unterschleißheim bei München&lt;br /&gt;
&lt;br /&gt;
Telefon: +49-89-370 530 0&lt;br /&gt;
&lt;br /&gt;
[http://www.dolcemunich.com www.dolcemunich.com]&lt;br /&gt;
&lt;br /&gt;
Preis: 189 € Einzelzimmer, 219 € Doppelzimmer inkl. MWSt. + Frühstück&lt;br /&gt;
&lt;br /&gt;
Reservierung über: [https://resweb.passkey.com/Resweb.do?mode=welcome_ei_new&amp;amp;eventID=9632115 https://resweb.passkey.com/Resweb.do?mode=welcome_ei_new&amp;amp;eventID=9632115]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Best Western ApartHotel München'''&lt;br /&gt;
&lt;br /&gt;
Dachauer Straße 199&lt;br /&gt;
&lt;br /&gt;
80637 München&lt;br /&gt;
&lt;br /&gt;
Web:   [http://www.bestwestern.de/hotels/Muenchen/BEST-WESTERN-ApartHotel-Muenchen http://www.bestwestern.de/hotels/Muenchen/BEST-WESTERN-ApartHotel-Muenchen]&lt;br /&gt;
&lt;br /&gt;
Email: info@apart-bestwestern.de&lt;br /&gt;
&lt;br /&gt;
Preis: 87 € inkl. MWSt. + Frühstück&lt;br /&gt;
&lt;br /&gt;
Reservierung telefonisch: 089-15 92 57-0&lt;br /&gt;
&lt;br /&gt;
Stichwort &amp;quot;German OWASP Day&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Winters Hotel München GmbH'''&lt;br /&gt;
&lt;br /&gt;
Arnulfstr. 12&lt;br /&gt;
&lt;br /&gt;
80335 München  &lt;br /&gt;
&lt;br /&gt;
Telefon: +49 (0) 89 55139-0&lt;br /&gt;
&lt;br /&gt;
Telefax:+49 (0) 89 5934-03  &lt;br /&gt;
&lt;br /&gt;
Web:   [http://www.winters-hotel-muenchen-city-center.de http://www.winters-hotel-muenchen-city-center.de]                   &lt;br /&gt;
&lt;br /&gt;
Email: hotelmuenchen@winters.de&lt;br /&gt;
&lt;br /&gt;
Preis: 75 €&lt;br /&gt;
&lt;br /&gt;
Stichwort: &amp;quot;German OWASP Day&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Abendveranstaltung =&lt;br /&gt;
=== Abendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
== Wann  ==&lt;br /&gt;
Dienstag, den 6.11.2012, ab 19:30&lt;br /&gt;
&lt;br /&gt;
== Wo  ==&lt;br /&gt;
[http://www.braeustuben.de/lokal.php Augustiner Bräustuben], Landsberger Str. 19, 80339 München&lt;br /&gt;
[http://maps.google.de/maps?q=LANDSBERGER+STRASSE+19+80339+M%C3%9CNCHEN&amp;amp;hq=&amp;amp;hnear=0x479e7601b699ffd5:0x4be4ced9008a615b,Landsberger+Stra%C3%9Fe+19,+D-80339+M%C3%BCnchen&amp;amp;gl=de&amp;amp;ei=12GhTpmxPMTusga_h73pAg&amp;amp;sa=X&amp;amp;oi=geocode_result&amp;amp;ct=image&amp;amp;resnum=1&amp;amp;ved=0CB0Q8gEwAA Stadtplan und Streetview]&lt;br /&gt;
&lt;br /&gt;
Raum Alte Schmiede&lt;br /&gt;
&lt;br /&gt;
== Anreise ==&lt;br /&gt;
&lt;br /&gt;
=== S-Bahn ===&lt;br /&gt;
* Vom Hauptbahnhof: S1, S2, S3, S4, S6, S7, S8 bis Hackerbrücke, dann ca. 5 Minuten Fußweg (Hackerbrücke Richtung Süden, Grasserstr. bis Landsbergerstr., dann rechts bis zur nächsten Straße links)&lt;br /&gt;
* Vom Westen (z.B. Pasing): S3, S4, S6, S8 bis Hackerbrücke, dann wie vom Hauptbahnhof&lt;br /&gt;
[http://efa.mvv-muenchen.de/mvv/XSLT_TRIP_REQUEST2 Fahrplanauskunft]&lt;br /&gt;
&lt;br /&gt;
=== Hauptbahnhof ===&lt;br /&gt;
(Ausgang Süd) ca. 15 Minuten, zu Fuß Bayerstraße Richtung Westen, weiter in Landsbergerstr. bis Nr. 19&lt;br /&gt;
&lt;br /&gt;
=== Auto ===&lt;br /&gt;
* Vom Westen (z.B. Autobahnende A8): am Autobahnende rechts nach Pasing, dort links in Richtung München Zentrum, wird zur Landsbergerstr.&lt;br /&gt;
* alle anderen Richtungen über Mittlerer Ring West bis Donnersbergerbrücke, dort Richtung München Zentrum, ist die Landsbergerstr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CfP =&lt;br /&gt;
=== CfP und Speaker Agreement  ===&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee freut sich wieder auf zahlreiche und spannende Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sponsoren =&lt;br /&gt;
=== Sponsoren ===&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. &lt;br /&gt;
&lt;br /&gt;
Auch 2012 wird es wieder die Möglichkeit zum Sponsoring geben.&lt;br /&gt;
&lt;br /&gt;
== Infos für Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Als Sponsor des German OWASP Day 2012 setzen Sie ein klares Zeichen: Sie unterstützen ''den'' deutschen Branchentreffpunkt im Bereich Web Application Security und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
Dieses Jahr findet die deutsche OWASP-Konferenz wieder in München statt. Im Rahmen einer konferenzbegleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen oder beispielsweise nach klugen Köpfen suchen. Wir erwarten zwischen 150 – 200 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- und Telekommunikationsindustrie. Wir bieten Ihnen die Möglichkeit des “Platinum, Gold-, Silber oder Bronze-Sponsorings”. Ihr Logo mit Link ist in jedem Fall bei uns auf der Landing Page.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mehr Infos zum Sponsoring sind [[Media:Uebersicht-Sponsoring-OWASP-Day-2012.pdf|diesem PDF]] zu entnehmen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und [https://www.owasp.org/index.php/About_OWASP#Tax_Status:_501.28c.29.283.29_Not-For-Profit_Organization gemeinnützigen] OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
== Sponsor-Level ==&lt;br /&gt;
&lt;br /&gt;
Wir bieten Ihnen vier verschiedene Level, die in Preis und Leistung differieren:&lt;br /&gt;
&lt;br /&gt;
* Platin: 5000 €&lt;br /&gt;
* Gold:   2500 €&lt;br /&gt;
* Silber: 1250 €&lt;br /&gt;
* Bronze:  625 €&lt;br /&gt;
&lt;br /&gt;
Bezüglich der Gegenleistungen, die Sie dafür erwarten können, wird Ihnen Frau Bernskötter Rede und Antwort stehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kontakt ==&lt;br /&gt;
&lt;br /&gt;
[mailto:birgitb@bernskoetter.de Birgit Bernskötter (BB Marketing Services)]&lt;br /&gt;
&lt;br /&gt;
[mailto:orga2012@owasp.de orga2012@owasp.de] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:TC-Logo-mit-Firmennamen-RGB.gif&amp;diff=130953</id>
		<title>File:TC-Logo-mit-Firmennamen-RGB.gif</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:TC-Logo-mit-Firmennamen-RGB.gif&amp;diff=130953"/>
				<updated>2012-06-05T09:35:41Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=130952</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=130952"/>
				<updated>2012-06-05T09:34:55Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
= OWASP Day 2012 =&lt;br /&gt;
=== 5. German OWASP Day 2012 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wann ==&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
== Wo ==&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim]&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
85716 Unterschleißheim&lt;br /&gt;
Telefon: +49-(89)-370530-0&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
== Eintrittspreise ==&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird-Preisen ist bis zum XX.10.2012 möglich &lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owaspde2012 #owaspde2012] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| &amp;lt;!-- silber --&amp;gt; &lt;br /&gt;
| [[Image:TC-Logo-mit-Firmennamen-RGB.gif|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==  ==&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Konferenzdaten =&lt;br /&gt;
=== Konferenzdaten ===&lt;br /&gt;
&lt;br /&gt;
== Wo  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet im [http://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=en&amp;amp;geocode=&amp;amp;q=nh+muenchen+dornach+Einsteinring&amp;amp;aq=&amp;amp;g=Einsteinring+20,+85609+Munich&amp;amp;ie=UTF8&amp;amp;hq=nh&amp;amp;hnear=Einsteinring,+Dornach+85609+Aschheim,+M%C3%BCnchen,+Bayern&amp;amp;ll=48.147019,11.714859&amp;amp;spn=0.048105,0.13175&amp;amp;z=14 NH-Hotel München Dornach] statt. &lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München stattfinden. &lt;br /&gt;
&lt;br /&gt;
== Wann  ==&lt;br /&gt;
&lt;br /&gt;
*Vorabendveranstaltung: Dienstag, den 6.11.2012, ab 19:30&lt;br /&gt;
*Konferenz: Mittwoch, den 7.11.2012, 9h-18h&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*[[User:Hartwig Gelhausen|Hartwig Gelhausen]]&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Emin Tatli|Emin Tatli]]&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2011 #owasp_d2011] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Anreise und Unterkunft =&lt;br /&gt;
=== Anreise und Unterkunft ===&lt;br /&gt;
&lt;br /&gt;
== Veranstaltungsort ==&lt;br /&gt;
Die Konferenz findet am '''7.11.2012''' im Hotel '''[http://www.dolcemunich.com/ Dolce Munich Unterschleissheim]''' statt.&lt;br /&gt;
&lt;br /&gt;
Adresse:&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
&lt;br /&gt;
85716 Unterschleißheim&lt;br /&gt;
&lt;br /&gt;
Telefon: +49-(89)-370530-0&lt;br /&gt;
&lt;br /&gt;
Web: [http://www.dolcemunich.com www.dolcemunich.com]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anfahrt / Karte''': [http://maps.google.com/maps?q=dolce+hotel+unterschleissheim&amp;amp;ie=UTF8&amp;amp;ll=48.281822,11.614609&amp;amp;spn=0.422213,0.585709&amp;amp;oe=utf-8&amp;amp;fb=1&amp;amp;hq=dolce+hotel&amp;amp;hnear=0x479e71b56804dedb:0x41d25a40937a470,Unterschlei%C3%9Fheim,+Germany&amp;amp;cid=0,0,7184167378370716309&amp;amp;t=m&amp;amp;z=11 Google Maps]&lt;br /&gt;
&lt;br /&gt;
== Unterkünfte ==&lt;br /&gt;
Für den OWASP Day sind Abrufkontingente in folgenden Hotels vereinbart:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dolce Munich Unterschleißheim'''&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
&lt;br /&gt;
85716 Unterschleißheim bei München&lt;br /&gt;
&lt;br /&gt;
Telefon: +49-89-370 530 0&lt;br /&gt;
&lt;br /&gt;
[http://www.dolcemunich.com www.dolcemunich.com]&lt;br /&gt;
&lt;br /&gt;
Preis: 189 € Einzelzimmer, 219 € Doppelzimmer inkl. MWSt. + Frühstück&lt;br /&gt;
&lt;br /&gt;
Reservierung über: [https://resweb.passkey.com/Resweb.do?mode=welcome_ei_new&amp;amp;eventID=9632115 https://resweb.passkey.com/Resweb.do?mode=welcome_ei_new&amp;amp;eventID=9632115]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Best Western ApartHotel München'''&lt;br /&gt;
&lt;br /&gt;
Dachauer Straße 199&lt;br /&gt;
&lt;br /&gt;
80637 München&lt;br /&gt;
&lt;br /&gt;
Web:   [http://www.bestwestern.de/hotels/Muenchen/BEST-WESTERN-ApartHotel-Muenchen http://www.bestwestern.de/hotels/Muenchen/BEST-WESTERN-ApartHotel-Muenchen]&lt;br /&gt;
&lt;br /&gt;
Email: info@apart-bestwestern.de&lt;br /&gt;
&lt;br /&gt;
Preis: 87 € inkl. MWSt. + Frühstück&lt;br /&gt;
&lt;br /&gt;
Reservierung telefonisch: 089-15 92 57-0&lt;br /&gt;
&lt;br /&gt;
Stichwort &amp;quot;German OWASP Day&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Winters Hotel München GmbH'''&lt;br /&gt;
&lt;br /&gt;
Arnulfstr. 12&lt;br /&gt;
&lt;br /&gt;
80335 München  &lt;br /&gt;
&lt;br /&gt;
Telefon: +49 (0) 89 55139-0&lt;br /&gt;
&lt;br /&gt;
Telefax:+49 (0) 89 5934-03  &lt;br /&gt;
&lt;br /&gt;
Web:   [http://www.winters-hotel-muenchen-city-center.de http://www.winters-hotel-muenchen-city-center.de]                   &lt;br /&gt;
&lt;br /&gt;
Email: hotelmuenchen@winters.de&lt;br /&gt;
&lt;br /&gt;
Preis: 75 €&lt;br /&gt;
&lt;br /&gt;
Stichwort: &amp;quot;German OWASP Day&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Abendveranstaltung =&lt;br /&gt;
=== Abendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
== Wann  ==&lt;br /&gt;
Dienstag, den 6.11.2012, ab 19:30&lt;br /&gt;
&lt;br /&gt;
== Wo  ==&lt;br /&gt;
[http://www.braeustuben.de/lokal.php Augustiner Bräustuben], Landsberger Str. 19, 80339 München&lt;br /&gt;
[http://maps.google.de/maps?q=LANDSBERGER+STRASSE+19+80339+M%C3%9CNCHEN&amp;amp;hq=&amp;amp;hnear=0x479e7601b699ffd5:0x4be4ced9008a615b,Landsberger+Stra%C3%9Fe+19,+D-80339+M%C3%BCnchen&amp;amp;gl=de&amp;amp;ei=12GhTpmxPMTusga_h73pAg&amp;amp;sa=X&amp;amp;oi=geocode_result&amp;amp;ct=image&amp;amp;resnum=1&amp;amp;ved=0CB0Q8gEwAA Stadtplan und Streetview]&lt;br /&gt;
&lt;br /&gt;
Raum Alte Schmiede&lt;br /&gt;
&lt;br /&gt;
== Anreise ==&lt;br /&gt;
&lt;br /&gt;
=== S-Bahn ===&lt;br /&gt;
* Vom Hauptbahnhof: S1, S2, S3, S4, S6, S7, S8 bis Hackerbrücke, dann ca. 5 Minuten Fußweg (Hackerbrücke Richtung Süden, Grasserstr. bis Landsbergerstr., dann rechts bis zur nächsten Straße links)&lt;br /&gt;
* Vom Westen (z.B. Pasing): S3, S4, S6, S8 bis Hackerbrücke, dann wie vom Hauptbahnhof&lt;br /&gt;
[http://efa.mvv-muenchen.de/mvv/XSLT_TRIP_REQUEST2 Fahrplanauskunft]&lt;br /&gt;
&lt;br /&gt;
=== Hauptbahnhof ===&lt;br /&gt;
(Ausgang Süd) ca. 15 Minuten, zu Fuß Bayerstraße Richtung Westen, weiter in Landsbergerstr. bis Nr. 19&lt;br /&gt;
&lt;br /&gt;
=== Auto ===&lt;br /&gt;
* Vom Westen (z.B. Autobahnende A8): am Autobahnende rechts nach Pasing, dort links in Richtung München Zentrum, wird zur Landsbergerstr.&lt;br /&gt;
* alle anderen Richtungen über Mittlerer Ring West bis Donnersbergerbrücke, dort Richtung München Zentrum, ist die Landsbergerstr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CfP =&lt;br /&gt;
=== CfP und Speaker Agreement  ===&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee freut sich wieder auf zahlreiche und spannende Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sponsoren =&lt;br /&gt;
=== Sponsoren ===&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. &lt;br /&gt;
&lt;br /&gt;
Auch 2012 wird es wieder die Möglichkeit zum Sponsoring geben.&lt;br /&gt;
&lt;br /&gt;
== Infos für Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Als Sponsor des German OWASP Day 2012 setzen Sie ein klares Zeichen: Sie unterstützen ''den'' deutschen Branchentreffpunkt im Bereich Web Application Security und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
Dieses Jahr findet die deutsche OWASP-Konferenz wieder in München statt. Im Rahmen einer konferenzbegleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen oder beispielsweise nach klugen Köpfen suchen. Wir erwarten zwischen 150 – 200 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- und Telekommunikationsindustrie. Wir bieten Ihnen die Möglichkeit des “Platinum, Gold-, Silber oder Bronze-Sponsorings”. Ihr Logo mit Link ist in jedem Fall bei uns auf der Landing Page.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mehr Infos zum Sponsoring sind [[Media:Uebersicht-Sponsoring-OWASP-Day-2012.pdf|diesem PDF]] zu entnehmen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und [https://www.owasp.org/index.php/About_OWASP#Tax_Status:_501.28c.29.283.29_Not-For-Profit_Organization gemeinnützigen] OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
== Sponsor-Level ==&lt;br /&gt;
&lt;br /&gt;
Wir bieten Ihnen vier verschiedene Level, die in Preis und Leistung differieren:&lt;br /&gt;
&lt;br /&gt;
* Platin: 5000 €&lt;br /&gt;
* Gold:   2500 €&lt;br /&gt;
* Silber: 1250 €&lt;br /&gt;
* Bronze:  625 €&lt;br /&gt;
&lt;br /&gt;
Bezüglich der Gegenleistungen, die Sie dafür erwarten können, wird Ihnen Frau Bernskötter Rede und Antwort stehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kontakt ==&lt;br /&gt;
&lt;br /&gt;
[mailto:birgitb@bernskoetter.de Birgit Bernskötter (BB Marketing Services)]&lt;br /&gt;
&lt;br /&gt;
[mailto:orga2012@owasp.de orga2012@owasp.de] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Uebersicht-Sponsoring-OWASP-Day-2012.pdf&amp;diff=130950</id>
		<title>File:Uebersicht-Sponsoring-OWASP-Day-2012.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Uebersicht-Sponsoring-OWASP-Day-2012.pdf&amp;diff=130950"/>
				<updated>2012-06-05T09:26:47Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: Informationen für Sponsoren des OWASP Day 2012&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Informationen für Sponsoren des OWASP Day 2012&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=130949</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=130949"/>
				<updated>2012-06-05T09:25:31Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
= OWASP Day 2012 =&lt;br /&gt;
=== 5. German OWASP Day 2012 ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wann ==&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
== Wo ==&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim]&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
85716 Unterschleißheim&lt;br /&gt;
Telefon: +49-(89)-370530-0&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
== Eintrittspreise ==&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise (inkl. gesetzl. MwSt.): &lt;br /&gt;
&lt;br /&gt;
*Nicht-Mitglieder Early Bird: 260,00 €&lt;br /&gt;
*Nicht-Mitglieder: 330,00 €&lt;br /&gt;
*Mitglieder Early Bird: 220,00 €&lt;br /&gt;
*Mitglieder: 260,00 €&lt;br /&gt;
*Studenten: 70,00 €.&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird-Preisen ist bis zum XX.10.2012 möglich &lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owaspde2012 #owaspde2012] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|link=http://www.optimabit.com/|www.optimabit.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|link=http://www.sicsec.de/|www.sicsec.de]] &lt;br /&gt;
| &amp;lt;!-- silber --&amp;gt; &lt;br /&gt;
| [[Image:Telecons.kl.jpg|left|link=http://www.tele-consulting.com|www.tele-consulting.com]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==  ==&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Konferenzdaten =&lt;br /&gt;
=== Konferenzdaten ===&lt;br /&gt;
&lt;br /&gt;
== Wo  ==&lt;br /&gt;
&lt;br /&gt;
Die Konferenz findet im [http://maps.google.de/maps?f=q&amp;amp;source=s_q&amp;amp;hl=en&amp;amp;geocode=&amp;amp;q=nh+muenchen+dornach+Einsteinring&amp;amp;aq=&amp;amp;g=Einsteinring+20,+85609+Munich&amp;amp;ie=UTF8&amp;amp;hq=nh&amp;amp;hnear=Einsteinring,+Dornach+85609+Aschheim,+M%C3%BCnchen,+Bayern&amp;amp;ll=48.147019,11.714859&amp;amp;spn=0.048105,0.13175&amp;amp;z=14 NH-Hotel München Dornach] statt. &lt;br /&gt;
&lt;br /&gt;
Die Vorabendveranstaltung wird im Augustiner Bräu München stattfinden. &lt;br /&gt;
&lt;br /&gt;
== Wann  ==&lt;br /&gt;
&lt;br /&gt;
*Vorabendveranstaltung: Dienstag, den 6.11.2012, ab 19:30&lt;br /&gt;
*Konferenz: Mittwoch, den 7.11.2012, 9h-18h&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
*Birgit Bernskötter (Extern) &lt;br /&gt;
&lt;br /&gt;
*[[User:Hartwig Gelhausen|Hartwig Gelhausen]]&lt;br /&gt;
*[[User:Ingo Hanke|Ingo Hanke]]&lt;br /&gt;
*[[User:Achim|Achim Hoffmann]] (Board Member) &lt;br /&gt;
*Martin Johns &lt;br /&gt;
*[[User:Bruce Sams|Bruce Sams]] (Board Member) &lt;br /&gt;
*[[User:Emin Tatli|Emin Tatli]]&lt;br /&gt;
*[[User:Dirk Wetter|Dirk Wetter]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owasp_d2011 #owasp_d2011] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Anreise und Unterkunft =&lt;br /&gt;
=== Anreise und Unterkunft ===&lt;br /&gt;
&lt;br /&gt;
== Veranstaltungsort ==&lt;br /&gt;
Die Konferenz findet am '''7.11.2012''' im Hotel '''[http://www.dolcemunich.com/ Dolce Munich Unterschleissheim]''' statt.&lt;br /&gt;
&lt;br /&gt;
Adresse:&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
&lt;br /&gt;
85716 Unterschleißheim&lt;br /&gt;
&lt;br /&gt;
Telefon: +49-(89)-370530-0&lt;br /&gt;
&lt;br /&gt;
Web: [http://www.dolcemunich.com www.dolcemunich.com]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Anfahrt / Karte''': [http://maps.google.com/maps?q=dolce+hotel+unterschleissheim&amp;amp;ie=UTF8&amp;amp;ll=48.281822,11.614609&amp;amp;spn=0.422213,0.585709&amp;amp;oe=utf-8&amp;amp;fb=1&amp;amp;hq=dolce+hotel&amp;amp;hnear=0x479e71b56804dedb:0x41d25a40937a470,Unterschlei%C3%9Fheim,+Germany&amp;amp;cid=0,0,7184167378370716309&amp;amp;t=m&amp;amp;z=11 Google Maps]&lt;br /&gt;
&lt;br /&gt;
== Unterkünfte ==&lt;br /&gt;
Für den OWASP Day sind Abrufkontingente in folgenden Hotels vereinbart:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dolce Munich Unterschleißheim'''&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
&lt;br /&gt;
85716 Unterschleißheim bei München&lt;br /&gt;
&lt;br /&gt;
Telefon: +49-89-370 530 0&lt;br /&gt;
&lt;br /&gt;
[http://www.dolcemunich.com www.dolcemunich.com]&lt;br /&gt;
&lt;br /&gt;
Preis: 189 € Einzelzimmer, 219 € Doppelzimmer inkl. MWSt. + Frühstück&lt;br /&gt;
&lt;br /&gt;
Reservierung über: [https://resweb.passkey.com/Resweb.do?mode=welcome_ei_new&amp;amp;eventID=9632115 https://resweb.passkey.com/Resweb.do?mode=welcome_ei_new&amp;amp;eventID=9632115]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Best Western ApartHotel München'''&lt;br /&gt;
&lt;br /&gt;
Dachauer Straße 199&lt;br /&gt;
&lt;br /&gt;
80637 München&lt;br /&gt;
&lt;br /&gt;
Web:   [http://www.bestwestern.de/hotels/Muenchen/BEST-WESTERN-ApartHotel-Muenchen http://www.bestwestern.de/hotels/Muenchen/BEST-WESTERN-ApartHotel-Muenchen]&lt;br /&gt;
&lt;br /&gt;
Email: info@apart-bestwestern.de&lt;br /&gt;
&lt;br /&gt;
Preis: 87 € inkl. MWSt. + Frühstück&lt;br /&gt;
&lt;br /&gt;
Reservierung telefonisch: 089-15 92 57-0&lt;br /&gt;
&lt;br /&gt;
Stichwort &amp;quot;German OWASP Day&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Winters Hotel München GmbH'''&lt;br /&gt;
&lt;br /&gt;
Arnulfstr. 12&lt;br /&gt;
&lt;br /&gt;
80335 München  &lt;br /&gt;
&lt;br /&gt;
Telefon: +49 (0) 89 55139-0&lt;br /&gt;
&lt;br /&gt;
Telefax:+49 (0) 89 5934-03  &lt;br /&gt;
&lt;br /&gt;
Web:   [http://www.winters-hotel-muenchen-city-center.de http://www.winters-hotel-muenchen-city-center.de]                   &lt;br /&gt;
&lt;br /&gt;
Email: hotelmuenchen@winters.de&lt;br /&gt;
&lt;br /&gt;
Preis: 75 €&lt;br /&gt;
&lt;br /&gt;
Stichwort: &amp;quot;German OWASP Day&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Abendveranstaltung =&lt;br /&gt;
=== Abendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
== Wann  ==&lt;br /&gt;
Dienstag, den 6.11.2012, ab 19:30&lt;br /&gt;
&lt;br /&gt;
== Wo  ==&lt;br /&gt;
[http://www.braeustuben.de/lokal.php Augustiner Bräustuben], Landsberger Str. 19, 80339 München&lt;br /&gt;
[http://maps.google.de/maps?q=LANDSBERGER+STRASSE+19+80339+M%C3%9CNCHEN&amp;amp;hq=&amp;amp;hnear=0x479e7601b699ffd5:0x4be4ced9008a615b,Landsberger+Stra%C3%9Fe+19,+D-80339+M%C3%BCnchen&amp;amp;gl=de&amp;amp;ei=12GhTpmxPMTusga_h73pAg&amp;amp;sa=X&amp;amp;oi=geocode_result&amp;amp;ct=image&amp;amp;resnum=1&amp;amp;ved=0CB0Q8gEwAA Stadtplan und Streetview]&lt;br /&gt;
&lt;br /&gt;
Raum Alte Schmiede&lt;br /&gt;
&lt;br /&gt;
== Anreise ==&lt;br /&gt;
&lt;br /&gt;
=== S-Bahn ===&lt;br /&gt;
* Vom Hauptbahnhof: S1, S2, S3, S4, S6, S7, S8 bis Hackerbrücke, dann ca. 5 Minuten Fußweg (Hackerbrücke Richtung Süden, Grasserstr. bis Landsbergerstr., dann rechts bis zur nächsten Straße links)&lt;br /&gt;
* Vom Westen (z.B. Pasing): S3, S4, S6, S8 bis Hackerbrücke, dann wie vom Hauptbahnhof&lt;br /&gt;
[http://efa.mvv-muenchen.de/mvv/XSLT_TRIP_REQUEST2 Fahrplanauskunft]&lt;br /&gt;
&lt;br /&gt;
=== Hauptbahnhof ===&lt;br /&gt;
(Ausgang Süd) ca. 15 Minuten, zu Fuß Bayerstraße Richtung Westen, weiter in Landsbergerstr. bis Nr. 19&lt;br /&gt;
&lt;br /&gt;
=== Auto ===&lt;br /&gt;
* Vom Westen (z.B. Autobahnende A8): am Autobahnende rechts nach Pasing, dort links in Richtung München Zentrum, wird zur Landsbergerstr.&lt;br /&gt;
* alle anderen Richtungen über Mittlerer Ring West bis Donnersbergerbrücke, dort Richtung München Zentrum, ist die Landsbergerstr.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= CfP =&lt;br /&gt;
=== CfP und Speaker Agreement  ===&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee freut sich wieder auf zahlreiche und spannende Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Sponsoren =&lt;br /&gt;
=== Sponsoren ===&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. &lt;br /&gt;
&lt;br /&gt;
Auch 2012 wird es wieder die Möglichkeit zum Sponsoring geben.&lt;br /&gt;
&lt;br /&gt;
== Infos für Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Als Sponsor des German OWASP Day 2012 setzen Sie ein klares Zeichen: Sie unterstützen ''den'' deutschen Branchentreffpunkt im Bereich Web Application Security und stärken so sichtbar das Image Ihres Unternehmens als Experte in diesem stark wachsenden Gebiet. &lt;br /&gt;
&lt;br /&gt;
Dieses Jahr findet die deutsche OWASP-Konferenz wieder in München statt. Im Rahmen einer konferenzbegleitenden Ausstellung können Sie die Teilnehmer mit einem eigenen Stand von Ihren Produkten und/oder Dienstleistungen überzeugen oder beispielsweise nach klugen Köpfen suchen. Wir erwarten zwischen 150 – 200 Teilnehmer aus verschiedenen Branchen, insbesondere Finanz-, eBusiness- und Telekommunikationsindustrie. Wir bieten Ihnen die Möglichkeit des “Platinum, Gold-, Silber oder Bronze-Sponsorings”. Ihr Logo mit Link ist in jedem Fall bei uns auf der Landing Page.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mehr Infos zum Sponsoring sind [[Media:Uebersicht-Sponsoring-OWASP-Day-2012.pdf|diesem PDF]] zu entnehmen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alle Sponsoren-Einnahmen dienen ausschließlich der Kostendeckung der Konferenz sowie gegebenenfalls der Mission der unabhängigen und [https://www.owasp.org/index.php/About_OWASP#Tax_Status:_501.28c.29.283.29_Not-For-Profit_Organization gemeinnützigen] OWASP Foundation (501c3 Not-For-Profit). &lt;br /&gt;
&lt;br /&gt;
== Sponsor-Level ==&lt;br /&gt;
&lt;br /&gt;
Wir bieten Ihnen vier verschiedene Level, die in Preis und Leistung differieren:&lt;br /&gt;
&lt;br /&gt;
* Platin: 5000 €&lt;br /&gt;
* Gold:   2500 €&lt;br /&gt;
* Silber: 1250 €&lt;br /&gt;
* Bronze:  625 €&lt;br /&gt;
&lt;br /&gt;
Bezüglich der Gegenleistungen, die Sie dafür erwarten können, wird Ihnen Frau Bernskötter Rede und Antwort stehen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kontakt ==&lt;br /&gt;
&lt;br /&gt;
[mailto:birgitb@bernskoetter.de Birgit Bernskötter (BB Marketing Services)]&lt;br /&gt;
&lt;br /&gt;
[mailto:orga2012@owasp.de orga2012@owasp.de] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2011]]&lt;br /&gt;
--&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Optimabit_logo_692.33p.jpg&amp;diff=129795</id>
		<title>File:Optimabit logo 692.33p.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Optimabit_logo_692.33p.jpg&amp;diff=129795"/>
				<updated>2012-05-14T15:07:03Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;2011: Gold Sponsor&lt;br /&gt;
2012: Platin Sponsor&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=129794</id>
		<title>German OWASP Day 2012</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2012&amp;diff=129794"/>
				<updated>2012-05-14T15:04:46Z</updated>
		
		<summary type="html">&lt;p&gt;Ingo Hanke: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
[[Image:2012_owasp_day_w_480px.png|center|Logo 5th German OWASP Day]]&lt;br /&gt;
&amp;lt;center style=&amp;quot;font-size: 180%;margin:2em;&amp;quot;&amp;gt;'''Die führende deutsche Konferenz zur Webapplikations-Sicherheit'''&amp;lt;/center&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:150%&amp;quot;&amp;gt;&lt;br /&gt;
An dem  überaus erfolgreich verlaufenden OWASP Day [https://www.owasp.org/index.php/German_OWASP_Day_2011 2011] wollen wir 2012 anknüpfen. Wir freuen uns auf zahlreiche spannende Einreichungen für die fünfte Inkarnation unserer Konferenz.&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wann ==&lt;br /&gt;
Mittwoch, den 7.11.2012, ab 9:00 bis zirka 18:00 Uhr&lt;br /&gt;
&lt;br /&gt;
== Wo ==&lt;br /&gt;
Hotel [http://www.dolcemunich.com/ Dolce Munich Unterschleissheim]&lt;br /&gt;
&lt;br /&gt;
Andreas-Danzer-Weg 1&lt;br /&gt;
&lt;br /&gt;
85716 Unterschleißheim&lt;br /&gt;
&lt;br /&gt;
Telefon: +49-(89)-370530-0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Karte: [http://maps.google.com/maps?q=dolce+hotel+unterschleissheim&amp;amp;ie=UTF8&amp;amp;ll=48.281822,11.614609&amp;amp;spn=0.422213,0.585709&amp;amp;oe=utf-8&amp;amp;fb=1&amp;amp;hq=dolce+hotel&amp;amp;hnear=0x479e71b56804dedb:0x41d25a40937a470,Unterschlei%C3%9Fheim,+Germany&amp;amp;cid=0,0,7184167378370716309&amp;amp;t=m&amp;amp;z=11 Google Maps]&lt;br /&gt;
&lt;br /&gt;
== Call for Presentations ==&lt;br /&gt;
&lt;br /&gt;
Das Programmkomitee freut sich wieder auf zahlreiche und spannende Beiträge zum OWASP Day 2012. Fachliche Details, Deadlines und mehr sind dem &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/CfP|CfP]]&amp;lt;/span&amp;gt; zu entnehmen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr gibt es wieder die Möglichkeit für interessierte Firmen, Ihren Support für das Open Web Application Security Project zu zeigen und sich in verschiedenen Formen während des OWASP Days 2012 zu präsentieren. Nähere Informationen sind den &lt;br /&gt;
&amp;lt;span style=&amp;quot;text-decoration: underline&amp;quot;&amp;gt;[[German_OWASP_Day_2012/Sponsoren|Infos für Sponsoren]]&amp;lt;/span&amp;gt; zu entnehmen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Wir danken unseren Sponsoren  ==&lt;br /&gt;
&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;2&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;width:99%;margin-bottom:1em;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:8em&amp;quot; colspan=&amp;quot;3&amp;quot; | Platin&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Optimabit logo 692.33p.jpg|left|228x51px|www.optimabit.com]] [http://www.optimabit.com]&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Gold &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Silber &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; | Bronze&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Sicsec-130x39.png|left|www.sicsec.de]] [http://www.sicsec.de] &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| &amp;lt;!-- silber --&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| &amp;lt;!-- bronze --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;br&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
|  &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==  ==&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2012 &amp;lt;top&amp;gt;] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
&lt;br /&gt;
== Eintrittspreise ==&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2012 gelten folgenden Preise: &lt;br /&gt;
&lt;br /&gt;
*normaler Teilnehmer (Early Bird) = 219,00 EUR + gesetzl. MwSt (*) &lt;br /&gt;
*OWASP-Mitglied (Early Bird) = 189,00 EUR + gesetzl. MwSt (*) &lt;br /&gt;
*Studenten = 59 EUR  + gesetzl. MwSt = 70,21 EUR (**)&lt;br /&gt;
&lt;br /&gt;
(*) Eine Registrierung zu Early-Bird-Preisen ist bis zum XX.10.2012 möglich &lt;br /&gt;
&lt;br /&gt;
(**) Ein gültiger Studenten- oder Hausausweis o.ä. ist bei der Registrierung vor Ort vorzulegen. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
[https://twitter.com/#!/search/%23owaspde2012 #owaspde2012] &lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;/div&gt;</summary>
		<author><name>Ingo Hanke</name></author>	</entry>

	</feed>