<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Martinj</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Martinj"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/Martinj"/>
		<updated>2026-05-23T05:52:12Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234354</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=234354"/>
				<updated>2017-10-13T08:38:05Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programm */ keynote info added&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Der Vorverkauf ist gestartet:''' '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
[[Image:TSHIRT_AppSec_Version_3.png|right|TSHIRT_AppSec_Version_3.png]]&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2017 (https://www.owasp.org/index.php/German_OWASP_Day_2017) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/5/54/GOD_2017_Sponsorsheet_DE_2017.pdf Sponsorsheet]&amp;lt;/u&amp;gt; bzw. Information in English &amp;amp;#8594; &amp;lt;u&amp;gt;[https://www.owasp.org/images/0/0c/GOD_2017_Sponsorsheet_EN_2017.pdf Sponsorsheet english]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ([mailto:alexios.fakos@owasp.org Alexios Fakos]) freut sich auf Ihre Anfragen und Unterstützung für das großartige Event.&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 13. November ab 19h eingeladen (im Tagungsbeitrag enthalten).&lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Hudson's - Metropolitan Bar &amp;amp; Dining ab 19:00 Uhr in der Girardetstraße 2, 45131 Essen. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein.&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; align=&amp;quot;left&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; align=&amp;quot;left&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; | Keynote: '''Developers are not the enemy!''' Usable Security for Experts &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; align=&amp;quot;center&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; align=&amp;quot;left&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; align=&amp;quot;left&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; align=&amp;quot;left&amp;quot; | '''OWASP Juice Shop 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): Developers are not the enemy! Usable Security for Experts ===&lt;br /&gt;
''Abstract:'' Usability problems are a major cause of many of today’s IT-security incidents. Security systems are often too complicated, time-consuming, and error prone. For more than a decade researchers in the domain of usable security (USEC) have attempted to combat these problems by conducting interdisciplinary research focusing on the root causes of the problems and on the creation of usable security mechanisms. While major improvements have been made, to date USEC research has focused almost entirely on the non-expert end-user. However, many of the most catastrophic security incidents were not caused by end-users, but by developers or administrators. Heartbleed and Shellshock were both caused by single developers yet had global consequences. The Sony hack in 2014 compromised an entire multi-national IT-infrastructure and misappropriated over 100 TB of data, unnoticed. Fundamentally, every software vulnerability and misconfigured system is caused by developers or administrators making mistakes, but very little research has been done into the underlying causalities and possible mitigation strategies. In this talk we will explore the transition from end-user to expert usable security research and look at several application areas, including TLS, passwords, malware analysis and vulnerability analysis.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn. His research is focused on human factors of security and privacy mechanisms with a wide range of application areas, including TLS and network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&amp;amp;P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets'''' ===&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook surpasses 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 15min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf ist gestartet: '''[https://www.regonline.com/owaspgermanday2017 Jetzt registrieren!]'''&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233809</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233809"/>
				<updated>2017-09-28T09:45:16Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: fixed date :)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2016 (https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren werden wir in Kürze veröffentlichen. Sie können dennoch gerne vorab mit uns in Kontakt treten, um Ihr Sponsor-Paket vorab zu sichern. &lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ist [mailto:alexios.fakos@owasp.org Alexios Fakos].&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 14. November 2017'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Juice Shop 4.x, 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 4.x, 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook approaches 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 20min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233808</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233808"/>
				<updated>2017-09-28T09:40:02Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Talks und Abstracts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2016 (https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren werden wir in Kürze veröffentlichen. Sie können dennoch gerne vorab mit uns in Kontakt treten, um Ihr Sponsor-Paket vorab zu sichern. &lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ist [mailto:alexios.fakos@owasp.org Alexios Fakos].&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| class=&amp;quot;FCK__ShowTableBorders&amp;quot; border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| colspan=&amp;quot;2&amp;quot; align=&amp;quot;left&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Juice Shop 4.x, 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. &lt;br /&gt;
&lt;br /&gt;
Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 4.x, 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook approaches 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 20min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233807</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233807"/>
				<updated>2017-09-28T09:38:31Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2016 (https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren werden wir in Kürze veröffentlichen. Sie können dennoch gerne vorab mit uns in Kontakt treten, um Ihr Sponsor-Paket vorab zu sichern. &lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ist [mailto:alexios.fakos@owasp.org Alexios Fakos].&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre (VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''OWASP Juice Shop 4.x, 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 4.x, 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook approaches 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 20min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233806</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=233806"/>
				<updated>2017-09-28T09:38:09Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] &lt;br /&gt;
[[Category:Europe]] &lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters (https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und sind auf der Webseite des German OWASP Day 2016 (https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
Der  [[GOD_2017_CFP|Call for Presentations]] ist geschlossen. &lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren werden wir in Kürze veröffentlichen. Sie können dennoch gerne vorab mit uns in Kontakt treten, um Ihr Sponsor-Paket vorab zu sichern. &lt;br /&gt;
&lt;br /&gt;
Ihr Ansprechpartner ist [mailto:alexios.fakos@owasp.org Alexios Fakos].&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 14. November 2017&lt;br /&gt;
* Philharmonie Essen, Huyssenallee 53, 45128 Essen, Germany (500m vom Hauptbahnhof Essen entfernt)&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Christian Becker''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 09:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | Keynote: '''t.b.a''' &amp;lt;br&amp;gt;  ''Prof. Dr. Matthew Smith (Universität Bonn)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''OWASP Cheat Sheet Workshop'''&amp;lt;br&amp;gt;''t.b.a''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Building secure software with OWASP tools and guides'''&amp;lt;br&amp;gt; ''Martin Knobloch (OWASP)''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsprobleme'''&amp;lt;br&amp;gt; ''Pascal Wichmann, Dominik Herrmann (Universität Hamburg)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Threat Hunting mit Applikations-Logs und Sigma'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&amp;lt;br&amp;gt; ''Giancarlo Pellegrino (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''The Impact of Third-party Code on Android App Security'''&amp;lt;br&amp;gt; ''Erik Derr (CISPA)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 15:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun (MGM Security Partner): Bot or Not? - Mitigating Automated Threats to Web Applications&lt;br /&gt;
* Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen&lt;br /&gt;
* Benjamin Kellermann (MGM Security Partner): NinjaDVA - NinjaDVA is not just another damn vulnerable application&lt;br /&gt;
* Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:00 - 15:25&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:25 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   |  Invited Talk: '''Breaking XSS mitigations via Script Gadgets'''&amp;lt;br&amp;gt; ''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&amp;lt;br&amp;gt; ''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Large Scale Analysis of CORS misconfigurations'''&amp;lt;br&amp;gt; ''Jens Müller (Ruhr-Universität Bochum)'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 17:15 - 17:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''OWASP Juice Shop 4.x, 5.x and beyond'''&amp;lt;br&amp;gt; ''Björn Kimminich (Kuehne + Nagel)'' &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: Prof. Dr. Matthew Smith (Universität Bonn): t.b.a. ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Invited Talk: '''Sebastian Lekies, Krzysztof Kotowicz, Eduardo Vela Nava (Google): Breaking XSS mitigations via Script Gadgets''''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': t.b.a.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Pascal Wichmann, Dominik Herrmann (Universität Hamburg): PrivacyScore: ein Benchmarking-Portal zur Analyse von Webseiten auf Sicherheits- und Privatheitsproblemen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': PrivacyScore ist ein im Juni 2017 gestartetes Web-Portal (Open-Source-Software), mit dem automatisiert überprüft werden kann, ob Webseiten gängige Mechanismen zum Schutz von Sicherheit und Privatheit (korrekt) implementieren. Geleitet von der Frage wie sich Anreize für Betreiber schaffen lassen, um Datenschutz- und Sicherheitsmängel abzustellen, ermöglicht PrivacyScore das Anlegen von Listen mit mehreren Webseiten, etwa aller Krankenversicherungen oder aller Städte in Deutschland. Innerhalb einer Liste ist ein unmittelbarer Vergleich möglich. Das hergestellte Ranking erhöht die Transparenz für Betreiber, Anwender und Aufsichtsbehörden und erzeugt Aufmerksamkeit. Gerade im Hinblick auf die im Mai 2018 in Kraft tretende EU-DSGVO ist ein Tool wie PrivacyScore hilfreich, um zu ermitteln ob und wie Webseiten Maßnahmen ergreifen um rechtliche Anforderungen umzusetzen. &lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag beleuchtet zum einen die technischen Aspekte von PrivacyScore, darunter die Architektur der Scanning-Infrastruktur und die Funktionsweise einiger der etwa 50 Checks, die bei jeder Webseite durchgeführt werden. Seit Juni 2017 wurden mehr als 17.000 URLs zur Analyse hochgeladen, die nun kontinuierlich überprüft werden. Wir präsentieren daher auch erste Erkenntnisse aus dem Betrieb, einige Kuriositäten und die weiteren Pläne für das Projekt. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Dominik Herrmann hat Wirtschaftsinformatik an der Universität Regensburg und am University College Dublin studiert und 2008 mit dem Diplom abgeschlossen. Nach dem Studium war er wissenschaftlicher Mitarbeiter und Studiengangskoordinator an der Wirtschaftswissenschaftlichen Fakultät der Universität Regensburg. Im Jahr 2011 wechselte er an den Fachbereich Informatik der Universität Hamburg, wo er 2014 promoviert wurde. Seine Dissertation wurde u.a. mit dem Dissertationspreis der Gesellschaft für Informatik (GI) ausgezeichnet. Zwischen 2015 und 2017 war er an der Universität Siegen mit der Vertretung der Professur für IT-Sicherheitsmanagement beauftragt. Derzeit forscht er am Arbeitsbereich Sicherheit in verteilten Systemen an der Universität Hamburg an Angriffen auf die Privatsphäre von Internetnutzern und an der Entwicklung datenschutzfreundlicher Systeme. Dominik Herrmann ist GI-Junior-Fellow, Mitglied des GI-Präsidiums und Mitherausgeber des 14-tägigen Newsletters GI-Radar. &lt;br /&gt;
&lt;br /&gt;
Pascal Wichmann studiert Informatik an der Universität Hamburg. Er hat die technische Umsetzung von PrivacyScore maßgeblich vorangetrieben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Erik Derr (CISPA): The Impact of Third-party Code on Android App Security'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Third-party libraries on Android have been shown to be security and privacy hazards by adding security vulnerabilities to their host apps or by misusing inherited access rights. Correctly attributing improper app behavior either to app or library developer code or isolating library code from their host apps would be highly desirable to mitigate these problems, but is impeded by the absence of a third-party library detection that is effective and reliable in spite of obfuscated code. &lt;br /&gt;
&lt;br /&gt;
In this talk, I'll highlight a library detection technique that is resilient against common code obfuscations and that is capable of pinpointing the exact library version used in apps. Applying this approach to apps from Google Play, we measure the outdatedness of libraries and particularly show that app developers slowly adapt new library versions, exposing their end-users to large windows of vulnerability. We discover that long-known security vulnerabilities in popular libraries are still present in current apps. A subsequent analysis of the apps' library usage reveals that 97.8% of apps that actively use a library with a known vulnerability could be easily fixed through a drop-in replacement of the vulnerable version with the fixed version. I conclude with a discussion of root causes of the current status-quo and by proposing actionable items to remedy the situation. &lt;br /&gt;
&lt;br /&gt;
''Bio:'' Erik Derr is a PhD student in Computer Science working with Dr. Michael Backes at the Center for IT-Security, Privacy and Accountability (CISPA) in Germany. He received a BSc and Msc in Computer Science from Saarland University. His research focuses on mobile security and on the intersection of program analysis and machine learning.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Martin Knobloch (OWASP): Building secure software with OWASP tools and guides'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. &lt;br /&gt;
Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. &lt;br /&gt;
This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Marius Musch (TU Braunschweig), Martin Härterich (SAP SE): Chameleon: Automatic Generation of Low-Interaction Web Honeypots'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Low-interaction honeypots (LIHPs) are a well-established tool to monitor malicious activities and detect previously unknown attacks by emulating the appearance and behavior of a real system. However, existing honeypots share a common problem: Anyone aware of their existence can easily fingerprint and subsequently avoid them. Especially for web application honeypots facing the Internet, companies would rather like to know if the specific applications they use are targeted in attacks and not if some generic honeypot finds attacks of no relevance to their own infrastructure. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Chameleon, an approach for the fully automatic generation of LIHPs. Chameleon creates honeypot versions of existing systems through automatic network interaction with the real systems and building response templates from the observed response traffic. By comparing similar responses, variable parts are identified and imitated with these templates. On run-time, the best matching template is chosen to respond to a received network request. This approach allows a large-scale deployment of Honeypots in a highly scalable fashion: No manual effort is need in honeypot generation and a single instance of Chameleon can emulate a large number of systems simultaneously. Thus, a LIHP infrastructure for a company's full application landscape can be created, deployed and operated automatically with little effort and minimal technical resource requirements in a timely fashion. &lt;br /&gt;
&lt;br /&gt;
We document our prototypical implementation for HTTP(S) and our practical experiments with Chameleon's honeypots in the wild. Our results show that the generated honeypots are indistinguishable for popular fingerprinting tools and the received traffic shows no difference to traffic directed at real systems. &lt;br /&gt;
&lt;br /&gt;
''Bios'': Marius Musch is a PhD candidate at the Braunschweig University of Technology. His main field of research is web application security with a focus on client-side attacks. Martin Härterich joined SAP Security Research in 2011 and since then has been working on as diverse fields as threat modeling, applied cryptography, intrusion detection and more recently on honeypots. Martin holds a PhD in pure mathematics from the University of Freiburg.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Jens Müller (Ruhr-Universität Bochum): Large Scale Analysis of CORS misconfigurations'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Origin Resource Sharing (CORS) ermöglicht es einer Webseite, den Zugriff auf die eigenen Ressourcen durch fremde Ursprünge (Origins) zu regulieren. Durch fehlerhafte Anwendung kann allerdings auch unerwünschten Origins der Zugang gewährt werden. Die Same-Origin-Policy (SOP) und damit ein wesentlicher Schutzmechanismus im Web wird faktisch außer Kraft gesetzt. Basierend auf vorangegangenen Forschungsarbeiten wurde ein Tool implementiert, welches Webseiten automatisiert auf Fehlkonfigurationen analysiert: CORStest. Hiermit wurden die Alexa top 1 Million Webseiten auf potentiell angreifbare CORS-Einstellungen hin untersucht. Das Ergebnis war erschreckend: Etwa jede fünfte Webseite mit CORS-Unterstützung wies eine gefährliche oder unzulässige Konfiguration auf. Jede zehnte Webseite mit CORS-Unterstützung hatte die SOP hierdurch sogar komplett deaktiviert -- darunter Online-Banking Portale, E-Commerce Shops und soziale Netzwerke. Eine beliebige Webseite kann somit Aktionen im Kontext eingeloggter Nutzer vornehmen, Benutzerdaten auslesen oder verändern. Ferner wurden Gründe für CORS-Fehlkonfigurationen untersucht: Hier konnten sowohl verwundbare Web-Frameworks und Module ausgemacht werden, als auch eine Vielzahl fehlerhafter Konfigurations-Tipps auf Stackoverflow &amp;amp; co. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke: Threat Hunting mit Applikations-Logs und Sigma'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Log-Dateien sind eine großartige Quelle, um Angriffe auf IT-Systeme zu erkennen. Meistens konzentrieren sich die Bemühungen hierfür auf Log-Dateien von Betriebssystemen, Proxys und Firewalls, während die Applikations-Logs außen vor bleiben. Oftmals sind verwundbare (Web)applikationen jedoch der Einstiegspunkt eines Angreifers und bis zur erfolgreichen Kompromittierung werden in den Fehler-Logs zahlreiche Spuren hinterlassen, deren frühzeitige Erkennung zu einer schnellen Eindämmung des Angriffs führen könnte. &lt;br /&gt;
 &lt;br /&gt;
Nach einer kurzen Einführung in das Thema Threat Hunting mit Logdateien wird das Open-Source-Projekt Sigma vorgestellt, ein generisches Format für Log-Signaturen mit einer Sammlung von Signaturen für typische Angriffsmuster, sowie ein Tool zur Konversion in gängige SIEM-Systeme. Anschließend wird beschrieben, wie diese Werkzeuge mit Applikations-Logs zur Erkennung von Angriffen genutzt werden können und wie Anwendungsentwickler die Effektivität der Angriffserkennung verbessern können.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Giancarlo Pellegrino (CISPA): Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Cross-Site Request Forgery (CSRF) vulnerabilities are a severe class of web vulnerabilities that have received only marginal attention from the research and security testing communities. While much effort has been spent on countermeasures and detection of XSS and SQLi, to date, the detection of CSRF vulnerabilities is still performed predominantly manually. &lt;br /&gt;
&lt;br /&gt;
In this talk, we present Deemon, to the best of our knowledge the first automated security testing framework to discover CSRF vulnerabilities. Our approach is based on a new modeling paradigm which captures multiple aspects of web applications, including execution traces, data flows, and architecture tiers in a unified, comprehensive property graph. We present the paradigm and show how a concrete model can be built automatically using dynamic traces. Then, using graph traversals, we mine for potentially vulnerable operations. Using the information captured in the model, our approach then automatically creates and conducts security tests, to practically validate the found CSRF issues. We evaluate the effectiveness of Deemon with 10 popular open source web applications. Our experiments uncovered 14 previously unknown CSRF vulnerabilities that can be exploited, for instance, to take over user accounts or entire websites. &lt;br /&gt;
&lt;br /&gt;
''Bio:'': Giancarlo Pellegrino is a researcher at CISPA (Center for IT-Security, Privacy and Accountability), Saarbruecken, Germany. His main research interests include all aspects of web security in particular automated vulnerability analysis. Prior joining CISPA, Giancarlo worked at TU Darmstadt, Germany, and was member of the S3 group at EURECOM, in France. Until August 2013, he was a researcher associate of the Security and Trust research group at SAP SE.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Benjamin Kellermann (MGM Security Partners): NinjaDVA - NinjaDVA is not just another damn vulnerable application'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Webgoat, Metasploitable, DVWA, OWASP Shepherd usw. sind alles wertvolle Applikationen, an denen man Schwachstellen ausprobieren kann. Darüber hinaus gibt es mit Vulnhub, Hacking-Lab, Web Security Dojo, usw. bereits einige Implementierungen für vollständige Lernumgebungen (Lab) mit vielen integrierten Applikationen (Damn Vulnerable Applikationen). Auch unser Projekt besteht im Kern aus einer Sammlung verschiedener Anwendungen, welche unterschiedliche Schwachstellen implementieren.&lt;br /&gt;
&lt;br /&gt;
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden. &lt;br /&gt;
&lt;br /&gt;
Den Einstieg bildet ein Dashboard, in welchem der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden kann. Zusätzlich bietet es kommunikative Möglichkeiten für den Austausch mit dem Schulungsleiter oder anderen Seminarteilnehmern.&lt;br /&gt;
&lt;br /&gt;
Einzelne Module des Dashboards werden im Laufe des Vortrags benutzt, um verschiedene Schwachstellen anhand von Webanwendungen live und anschaulich zu demonstrieren. So beinhaltet beispielsweise die Funktion zum Öffnen neuer Folien innerhalb des Dashboards eine XSS-Schwachstelle. Die Integration von Präsentations- und Schulungsumgebung ermöglich es den Schulungsteilnehmern, mit minimalem Einarbeitungsaufwand in einer höchst homogenen Schulungsumgebung effektiv zu experimentieren und Gelerntes zu vertiefen.&lt;br /&gt;
Der Teilnehmer erhält die Möglichkeit, sich in die Lage eines Angreifers zu versetzen und lernt so, dessen Denkweisen besser zu verstehen. In einem über den Browser benutzbaren Online-Editor können die Teilnehmer beispielsweise mit wenig Aufwand eigene Webseiten erstellen, um verschiedene Webangriffe selbst auszuprobieren.&lt;br /&gt;
&lt;br /&gt;
Für den Schulungsleiter sind Monitoringfunktionen implementiert, welche ähnlich eines Honeypots funktionieren. Der Schulungsleiter kann so Live verfolgen, wie weit welcher Teilnehmer im Lösen der Aufgabe ist.&lt;br /&gt;
&lt;br /&gt;
Viele demonstrierte Angriffe sind in der Praxis auf Kollaboration mit einem Opfer ausgelegt. Gängige Demonstrationsseiten (Webgoat et al.) implementieren hierbei nur den Server, was dazu führt, dass der Teilnehmer sich selbst angreifen muss. Unsere Implementierung zeigt einige Beispiele, in denen Bots im Hintergrund die Seiten der Nutzer aufrufen (z.B. mittels PhantomJS) und damit ein echtes Opfer simuliert wird. Darüber hinaus sind viele Seiten so aufgebaut, dass Teilnehmer untereinander kommunizieren können (z.B. Chats, Tauschseiten, ...), wodurch die Beispiele weniger statisch wirken, als gewöhnliche Demonstrationsseiten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag erklärt den Aufbau und die Technik, welche sich hinter dem Lab befindet. Wir werden auf verschiedene Schwierigkeiten eingehen, welche sich beim Entwickeln zeigten, z.B.: Wie demonstriert man verschiedene Schwachstellen, mit denen sich der Server vollständig kompromittieren lässt, erhält aber gleichzeitig die Funktionalität für langsamere Teilnehmer? Wie zeigt man Angriffe auf kollaborativen Seiten, ohne allen Teilnehmern gleich die Lösung für alle Angriffe (durch für ihn sichtbare erfolgreiche Angriffe) zu verraten?&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Stephan Plarre ( VISUS Health IT): Kommunikationsstandards im Gesundheitswesen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die IT- Infrastruktur in Krankenhäusern ist von einer Vielzahl heterogener (spezieller) Anwendungen geprägt. Eine hohe Integration und Interoperabilität der Anwendungen sollen die Nutzer möglichst optimal unterstützten und zur Sicherheit des Patienten beitragen. &lt;br /&gt;
Die Kommunikation zwischen den einzelnen Systemen erfolgt unter Anwendung branchenspezifischer, international standardisierter Kommunikationsprotokolle. Nach einer beispielhaften Einführung in eine typische klinische IT- Infrastrukur wird ein Überblick die etablierten Kommunikationsstandards im Gesundheitswesen, HL7 und DICOM, gegeben werden. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Florian Otterbein (Deloitte): Benutzerfreundliche Zwei-Faktor-Authentifizierung basierend auf Ultraschall'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die Vergangenheit hat gezeigt, dass es Angreifern durch gezielte Attacken immer wieder gelingt sensible Benutzerdaten und Passwörter zu entwenden. Diese Daten können genutzt werden um Online-Konten zu übernehmen und weiteren Schaden anzurichten. Eine Möglichkeit Angreifern den Zugang zu Konten zu erschweren stellt die Zwei-Faktor-Authentifizierung dar. Hierbei wird neben der Eingabe des Passworts in den meisten Fällen ein zusätzlicher Token abgefragt, der sich zyklisch ändert und zum Beispiel vom eigenen mobilen Endgerät abgelesen werden muss. Ein Nachteil des zusätzlichen Schutzmechanismus stellt die Usability dar, sodass viele Benutzer auf die Verwendung eines Sicherheitstokens verzichten. &lt;br /&gt;
&lt;br /&gt;
Im Sinne der User-Centered Security wurde eine Android-Applikation entwickelt, die basierend auf Ultraschall mit einer Webapplikation kommunizieren kann. Das für das menschliche Gehör nicht wahrnehmbare Geräusch stellt somit einen Kommunikationskanal dar, der unabhängig von den technischen Voraussetzungen des Endgerätes genutzt werden kann und keine Benutzerinteraktion erfordert. In diesem Beitrag wird zunächst auf das Konzept und anschließend auf die Implementierung und das verwendete Protokoll eingegangen. Ein Ausblick auf weitere benutzerfreundliche Zwei-Faktor-Authentifizierungen soll als Beispiel dienen, wie das Thema auch in Zukunft vorangetrieben werden kann. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Bastian Braun (MGM Security Partners): Bot or Not? - Mitigating Automated Threats to Web Applications'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': One of the prevalent threats for web applications are automated attacks. These range from the well-known scenario where an attacker tries to brute force password-protected login forms to sophisticated bots that try to silently but automatically harvest potentially sensitive information. &lt;br /&gt;
Various technologies try to mitigate the threat posed by automated attacks. Some applications employ CAPTCHAs, others try to block requests from the attacker’s IP address. However, these anti-automation techniques usually suffer from side effects - many just impairing the user experience while some even tend to lock out a number of users mistakenly. &lt;br /&gt;
This talk provides an overview of available anti-automation concepts and discusses advantages and shortcomings of each approach. Based on these characteristics, it gives recommendations about suitable areas of application for each concept and takes a long view on the applicability of today's best practices.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Björn Kimminich (Kuehne + Nagel): OWASP Juice Shop 4.x, 5.x and beyond'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': This year OWASP Juice Shop saw several significant enhancements and extensions that you will learn all about in this talk: 2x NoSQL injection and 2x typosquatting challenges! Customization and re-branding of the shop to your own corporate look &amp;amp; feel! Juice Shop CTF extension makes setting up hacking events fast &amp;amp; easy! Free &amp;quot;Pwning the OWASP Juice Shop&amp;quot; eBook approaches 150 pages of in-depth information, hints and solutions for all challenges and more! At AppSecEU the project was promoted into OWASP's &amp;quot;Lab Projects&amp;quot; maturity stage! You can now 3D-print your own Juice Shop merchandise! And much, much more - actually more than can be demonstrated in this 20min session, so best install the Juice Shop yourself afterwards and explore its capabilities yourself!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise ==&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
* Regulär: 219,00 €&lt;br /&gt;
* OWASP Member  199,00 € [https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&lt;br /&gt;
* Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
Der Vorverkauf startet in Kürze&lt;br /&gt;
&lt;br /&gt;
== Hash tag ==&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt;owasp_d2017&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2017 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=233181</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=233181"/>
				<updated>2017-09-12T15:12:16Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: CfP closed.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- NOTOC ging nicht mehr f.d. Übersicht. Leider hat man dem Englischen dann doppelte ÜS. Hoffe, das ist angesichts der schmalen nur englisch verstehenden Leserschaft ok. Denke auch, der Aufwand zur Pflege ist so adäquat&lt;br /&gt;
08/2015: NOTOC wieder eingestellt, da kein Englisch mehr, Fehler mit doppelten Zeichen nicht nachvollziehbar&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Germany}}&lt;br /&gt;
--&amp;gt;	&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:owasp_germany_logo.png|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Top News: auf hellblauem Hintergrund ganz oben auf der Seite --&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:8em;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|200px|right|Logo German OWASP Day 2016]]&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&amp;lt;big style=&amp;quot;padding:1em;&amp;quot;&amp;gt;&amp;lt;!-- '''German OWASP Cheat Sheet Workshop''' --&amp;gt;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
The &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[Cheat Sheet Workshop]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; will be held '''11./12.09.2017''' near Frankfurt!&lt;br /&gt;
&lt;br /&gt;
CfP - Call for Participiants is available at &amp;lt;u&amp;gt;[[https://easychair.org/conferences/?conf=gocheats17 easychair.org/conferences/?conf=gocheats17]]&amp;lt;/u&amp;gt;. The Call for Participation is expected to close at 16.07.2017.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:8em;&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;Save the date!&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; The next '''German OWASP Day''' will be held on '''14.11.2017''' in  Essen!&lt;br /&gt;
&lt;br /&gt;
The  [[GOD_2017_CFP|Call for Presentations (CfP)]] is now closed. A first program will be announced soon :)&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==Über OWASP==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [https://www.owasp.org/index.php/Category:OWASP_Project Projekten] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die &amp;lt;u&amp;gt;[[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]]&amp;lt;/u&amp;gt;, die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== '''OWASP German Chapter'''  ==&lt;br /&gt;
The chapter leader is [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Chapter Board members are (in alphabetical order):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:bjoern.kimminich@owasp.org Bjoern Kimminich],&lt;br /&gt;
[mailto:boris@owasp.org Boris Hempkemeier],&lt;br /&gt;
[mailto:christian.becker@owasp.org Christian Becker],&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter],&lt;br /&gt;
[mailto:henrik.willert@owasp.org Henrik Willert],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:ralf.reinhardt@owasp.org Ralf Reinhardt],&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Projekte des German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an &amp;lt;u&amp;gt;[[:Category:OWASP_Project|OWASP Projekten]]&amp;lt;/u&amp;gt;. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen, ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* OWASP Juice Shop&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Mehr? Siehe Liste der &amp;lt;u&amp;gt;[[Germany/Projekte|deutschen Projekte]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== OWASP Stammtisch-Initiative ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtische]]&amp;lt;/u&amp;gt;, bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand August 2017) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]],&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp-germany/2017-August/001012.html Heilbronn-Franken &amp;lt;b&amp;gt;(neu)&amp;lt;/b&amp;gt;]&lt;br /&gt;
&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
----&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:it-sa-2015-Logo-rgb-72dpi.jpg|300px|center|link=https://www.it-sa.de/|Logo it-sa Fair]]&lt;br /&gt;
Ich habe das Logo weggenommen, da it-sa eine kommerzielle Organisation ist (dirk)&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
;13.04.2015: &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting]&amp;lt;/u&amp;gt; in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem &amp;lt;u&amp;gt;[http://www.isaca.de/ ISACA Germany Chapter e.V.]&amp;lt;/u&amp;gt;: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist &amp;lt;u&amp;gt;[http://owaspappseceu2013.sched.org/ online]&amp;lt;/u&amp;gt; &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;https://appsec.eu/registration/&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|Chapter Sponsoring]]&amp;lt;/u&amp;gt; möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012/Programm|Programm]]&amp;lt;/u&amp;gt; für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt;. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind &amp;lt;u&amp;gt;[[Germany/Aktuelles|im Archiv]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: &amp;lt;u&amp;gt;[[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;7.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist &amp;lt;u&amp;gt;[[Germany/Konferenzen|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
Nächstes Chapter Meeting am '''31.03.2017''' in München, siehe &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich ander Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Letztes Chapter Meeting war am '''13.04.2015''' in Frankfurt. Details sind auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden&lt;br /&gt;
&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
----&lt;br /&gt;
;E-Mail: ...in Kürze ... &amp;lt;!-- [mailto:kontakt@owasp.de] [mailto:info@owasp.de] --&amp;gt;&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]&amp;lt;/u&amp;gt;. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt; von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der German Chapter Board Members (siehe oben) oder schreiben Sie eine E-Mail an uns [mailto:owasp-germany@lists.owasp.org chapter mailing list].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
----&lt;br /&gt;
Informationen für die Presse finden sich &amp;lt;u&amp;gt;[[Germany/press|hier]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| width=&amp;quot;99%&amp;quot; style=&amp;quot;background-color:inherit;&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]&lt;br /&gt;
| [[Image:xcellent_8700px.png|link=http://www.x-cellent.com|www.x-cellent.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| [[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]&lt;br /&gt;
|- |&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]&lt;br /&gt;
| &lt;br /&gt;
|- |&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] &lt;br /&gt;
[[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017/CfP&amp;diff=231930</id>
		<title>German OWASP Day 2017/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017/CfP&amp;diff=231930"/>
				<updated>2017-07-31T06:58:42Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programmkomitee */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
== Deutscher OWASP-Tag 2017 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum neunten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 14.11.2017 in Essen statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2017 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Web- oder Cloud-Anwendungen &lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services &lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Aktuelle Ergebnisse und Erfahrungen mit emerging technologies (z.B. Machine Learning oder Block Chain)&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am Vorabend eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
* Martin	Johns, SAP Research	&lt;br /&gt;
* Boris	Hemkemeier, OWASP	&lt;br /&gt;
* Tim	Guenther, Context Information Security&lt;br /&gt;
* Henrik	Willert, 1&amp;amp;1 Internet SE&lt;br /&gt;
* Bastian	Braun, mgm security partners GmbH&lt;br /&gt;
* Juraj	Somorovsky, Horst Görtz Institute, Ruhr University Bochum&lt;br /&gt;
* Giancarlo	Pellegrino, Saarland University&lt;br /&gt;
* Mario	Heiderich, Cure53&lt;br /&gt;
* Sebastian	Schinzel, Münster University of Applied Sciences&lt;br /&gt;
* Jan	Wolff, Bosch	&lt;br /&gt;
* Christian	Becker, OWASP&lt;br /&gt;
&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. September 2017''' über https://easychair.org/conferences/?conf=owaspger17&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.09.2017&lt;br /&gt;
** Benachrichtigung der Einreicher: 15.09.2017&lt;br /&gt;
** Konferenz: 14.11.2017&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=231426</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=231426"/>
				<updated>2017-07-07T09:42:15Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: Added CfP Link&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- NOTOC ging nicht mehr f.d. Übersicht. Leider hat man dem Englischen dann doppelte ÜS. Hoffe, das ist angesichts der schmalen nur englisch verstehenden Leserschaft ok. Denke auch, der Aufwand zur Pflege ist so adäquat&lt;br /&gt;
08/2015: NOTOC wieder eingestellt, da kein Englisch mehr, Fehler mit doppelten Zeichen nicht nachvollziehbar&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Germany}}&lt;br /&gt;
--&amp;gt;	&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:owasp_germany_logo.png|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Top News: auf hellblauem Hintergrund ganz oben auf der Seite --&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:8em;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|200px|right|Logo German OWASP Day 2016]]&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&amp;lt;big style=&amp;quot;padding:1em;&amp;quot;&amp;gt;&amp;lt;!-- '''German OWASP Cheat Sheet Workshop''' --&amp;gt;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
The &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[Cheat Sheet Workshop]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; will be held '''11./12.09.2017''' near Frankfurt!&lt;br /&gt;
&lt;br /&gt;
CfP - Call for Participiants is available at &amp;lt;u&amp;gt;[[https://easychair.org/conferences/?conf=gocheats17 easychair.org/conferences/?conf=gocheats17]]&amp;lt;/u&amp;gt;. The Call for Participation is expected to close at 16.07.2017.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:8em;&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;Save the date!&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; The next '''German OWASP Day''' will be held on '''14.11.2017''' in  Essen!&lt;br /&gt;
&lt;br /&gt;
The  [[GOD_2017_CFP|Call for Presentations (CfP)]] is already open! Fire up your editors and submit your great results :)&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==Über OWASP==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [https://www.owasp.org/index.php/Category:OWASP_Project Projekten] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die &amp;lt;u&amp;gt;[[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]]&amp;lt;/u&amp;gt;, die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== '''OWASP German Chapter'''  ==&lt;br /&gt;
The chapter leader is [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Chapter Board members are (in alphabetical order):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:bjoern.kimminich@owasp.org Bjoern Kimminich],&lt;br /&gt;
[mailto:boris@owasp.org Boris Hempkemeier],&lt;br /&gt;
[mailto:christian.becker@owasp.org Christian Becker],&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter],&lt;br /&gt;
[mailto:henrik.willert@owasp.org Henrik Willert],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:ralf.reinhardt@owasp.org Ralf Reinhardt],&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Projekte des German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an &amp;lt;u&amp;gt;[[:Category:OWASP_Project|OWASP Projekten]]&amp;lt;/u&amp;gt;. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen, ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* OWASP Juice Shop&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Mehr? Siehe Liste der &amp;lt;u&amp;gt;[[Germany/Projekte|deutschen Projekte]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== OWASP Stammtisch-Initiative ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtische]]&amp;lt;/u&amp;gt;, bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand Dezember 2015) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]]&lt;br /&gt;
&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
----&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:it-sa-2015-Logo-rgb-72dpi.jpg|300px|center|link=https://www.it-sa.de/|Logo it-sa Fair]]&lt;br /&gt;
Ich habe das Logo weggenommen, da it-sa eine kommerzielle Organisation ist (dirk)&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
;13.04.2015: &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting]&amp;lt;/u&amp;gt; in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem &amp;lt;u&amp;gt;[http://www.isaca.de/ ISACA Germany Chapter e.V.]&amp;lt;/u&amp;gt;: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist &amp;lt;u&amp;gt;[http://owaspappseceu2013.sched.org/ online]&amp;lt;/u&amp;gt; &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;[https://appsec.eu/registration/ https://appsec.eu/registration/]&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|Chapter Sponsoring]]&amp;lt;/u&amp;gt; möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012/Programm|Programm]]&amp;lt;/u&amp;gt; für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt;. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind &amp;lt;u&amp;gt;[[Germany/Aktuelles|im Archiv]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: &amp;lt;u&amp;gt;[[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;7.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist &amp;lt;u&amp;gt;[[Germany/Konferenzen|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
Nächstes Chapter Meeting am '''31.03.2017''' in München, siehe &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich ander Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Letztes Chapter Meeting war am '''13.04.2015''' in Frankfurt. Details sind auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden&lt;br /&gt;
&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
----&lt;br /&gt;
;E-Mail: ...in Kürze ... &amp;lt;!-- [mailto:kontakt@owasp.de] [mailto:info@owasp.de] --&amp;gt;&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]&amp;lt;/u&amp;gt;. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt; von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der German Chapter Board Members (siehe oben) oder schreiben Sie eine E-Mail an uns [mailto:owasp-germany@lists.owasp.org chapter mailing list].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
----&lt;br /&gt;
Informationen für die Presse finden sich &amp;lt;u&amp;gt;[[Germany/press|hier]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| width=&amp;quot;99%&amp;quot; style=&amp;quot;background-color:inherit;&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]&lt;br /&gt;
| [[Image:xcellent_8700px.png|link=http://www.x-cellent.com|www.x-cellent.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| [[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]&lt;br /&gt;
|-|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]&lt;br /&gt;
| &lt;br /&gt;
|-|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] [[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=231425</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=231425"/>
				<updated>2017-07-07T09:40:39Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* German OWASP Day 2017 / Deutscher OWASP-Tag 2017 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle weiteren Infos zu der Konferenz und der [[GOD_2017_CFP|Call for Presentations]] erscheinen hier in den nächsten Tagen!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017/CfP&amp;diff=231424</id>
		<title>German OWASP Day 2017/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017/CfP&amp;diff=231424"/>
				<updated>2017-07-07T09:38:54Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: First CfP&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Deutscher OWASP-Tag 2017 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum neunten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 14.11.2017 in Essen statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2017 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Web- oder Cloud-Anwendungen &lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services &lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Aktuelle Ergebnisse und Erfahrungen mit emerging technologies (z.B. Machine Learning oder Block Chain)&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am Vorabend eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
&lt;br /&gt;
t.b.a.&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. September 2017''' über https://easychair.org/conferences/?conf=owaspger17&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.09.2017&lt;br /&gt;
** Benachrichtigung der Einreicher: 15.09.2017&lt;br /&gt;
** Konferenz: 14.11.2017&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=231423</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=231423"/>
				<updated>2017-07-07T09:32:28Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle weiteren Infos zu der Konferenz und der  [[GOD_2017_CFP|Call for Presentations]] erscheinen hier in den nächsten Tagen!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=231418</id>
		<title>German OWASP Day 2017</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2017&amp;diff=231418"/>
				<updated>2017-07-07T06:40:18Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: Initial page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== German OWASP Day 2017 / Deutscher OWASP-Tag 2017 ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum neunten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 14. November 2017 ​in Essen ​statt. &amp;lt;!-- Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen. --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2017 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​(webbasierten) ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Alle weiteren Infos zu der Konferenz und der Call for Presentations erscheinen hier in den nächsten Tagen!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=231417</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=231417"/>
				<updated>2017-07-07T06:36:24Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- NOTOC ging nicht mehr f.d. Übersicht. Leider hat man dem Englischen dann doppelte ÜS. Hoffe, das ist angesichts der schmalen nur englisch verstehenden Leserschaft ok. Denke auch, der Aufwand zur Pflege ist so adäquat&lt;br /&gt;
08/2015: NOTOC wieder eingestellt, da kein Englisch mehr, Fehler mit doppelten Zeichen nicht nachvollziehbar&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Germany}}&lt;br /&gt;
--&amp;gt;	&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:owasp_germany_logo.png|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Top News: auf hellblauem Hintergrund ganz oben auf der Seite --&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:8em;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|200px|right|Logo German OWASP Day 2016]]&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&amp;lt;big style=&amp;quot;padding:1em;&amp;quot;&amp;gt;&amp;lt;!-- '''German OWASP Cheat Sheet Workshop''' --&amp;gt;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
The &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[Cheat Sheet Workshop]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; will be held '''11./12.09.2017''' near Frankfurt!&lt;br /&gt;
&lt;br /&gt;
CfP - Call for Participiants is available at &amp;lt;u&amp;gt;[[https://easychair.org/conferences/?conf=gocheats17 easychair.org/conferences/?conf=gocheats17]]&amp;lt;/u&amp;gt;. The Call for Participation is expected to close at 16.07.2017.&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:8em;&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
The &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;Safe the date!&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; the next '''German OWASP Day''' will be held on '''14.11.2017''' in  Essen!&lt;br /&gt;
&lt;br /&gt;
The Call for Presentations (CfP) will be online in the next couple of days!&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==Über OWASP==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [https://www.owasp.org/index.php/Category:OWASP_Project Projekten] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die &amp;lt;u&amp;gt;[[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]]&amp;lt;/u&amp;gt;, die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== '''OWASP German Chapter'''  ==&lt;br /&gt;
The chapter leader is [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Chapter Board members are (in alphabetical order):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:bjoern.kimminich@owasp.org Bjoern Kimminich],&lt;br /&gt;
[mailto:boris@owasp.org Boris Hempkemeier],&lt;br /&gt;
[mailto:christian.becker@owasp.org Christian Becker],&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter],&lt;br /&gt;
[mailto:henrik.willert@owasp.org Henrik Willert],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:ralf.reinhardt@owasp.org Ralf Reinhardt],&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Projekte des German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an &amp;lt;u&amp;gt;[[:Category:OWASP_Project|OWASP Projekten]]&amp;lt;/u&amp;gt;. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen, ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* OWASP Juice Shop&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Mehr? Siehe Liste der &amp;lt;u&amp;gt;[[Germany/Projekte|deutschen Projekte]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== OWASP Stammtisch-Initiative ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtische]]&amp;lt;/u&amp;gt;, bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand Dezember 2015) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]]&lt;br /&gt;
&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;14.11.2017: [[German_OWASP_Day_2017|9ter German OWASP Day in Essen]]&lt;br /&gt;
----&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:it-sa-2015-Logo-rgb-72dpi.jpg|300px|center|link=https://www.it-sa.de/|Logo it-sa Fair]]&lt;br /&gt;
Ich habe das Logo weggenommen, da it-sa eine kommerzielle Organisation ist (dirk)&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
;13.04.2015: &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting]&amp;lt;/u&amp;gt; in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem &amp;lt;u&amp;gt;[http://www.isaca.de/ ISACA Germany Chapter e.V.]&amp;lt;/u&amp;gt;: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist &amp;lt;u&amp;gt;[http://owaspappseceu2013.sched.org/ online]&amp;lt;/u&amp;gt; &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;[https://appsec.eu/registration/ https://appsec.eu/registration/]&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|Chapter Sponsoring]]&amp;lt;/u&amp;gt; möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012/Programm|Programm]]&amp;lt;/u&amp;gt; für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt;. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind &amp;lt;u&amp;gt;[[Germany/Aktuelles|im Archiv]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: &amp;lt;u&amp;gt;[[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;7.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist &amp;lt;u&amp;gt;[[Germany/Konferenzen|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
Nächstes Chapter Meeting am '''31.03.2017''' in München, siehe &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich ander Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Letztes Chapter Meeting war am '''13.04.2015''' in Frankfurt. Details sind auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden&lt;br /&gt;
&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
----&lt;br /&gt;
;E-Mail: ...in Kürze ... &amp;lt;!-- [mailto:kontakt@owasp.de] [mailto:info@owasp.de] --&amp;gt;&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]&amp;lt;/u&amp;gt;. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt; von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der German Chapter Board Members (siehe oben) oder schreiben Sie eine E-Mail an uns [mailto:owasp-germany@lists.owasp.org chapter mailing list].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
----&lt;br /&gt;
Informationen für die Presse finden sich &amp;lt;u&amp;gt;[[Germany/press|hier]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| width=&amp;quot;99%&amp;quot; style=&amp;quot;background-color:inherit;&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]&lt;br /&gt;
| [[Image:xcellent_8700px.png|link=http://www.x-cellent.com|www.x-cellent.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| [[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]&lt;br /&gt;
|-|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]&lt;br /&gt;
| &lt;br /&gt;
|-|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] [[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-DROWN.pdf&amp;diff=225251</id>
		<title>File:GOD16-DROWN.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-DROWN.pdf&amp;diff=225251"/>
				<updated>2017-01-17T09:03:16Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: Martinj uploaded a new version of &amp;amp;quot;File:GOD16-DROWN.pdf&amp;amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223830</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223830"/>
				<updated>2016-12-02T10:19:22Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Social Media Response */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' [[Media:GOD16-Daimler.pdf|(slides)]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' [[Media:GOD16-Deserialization.pdf|(slides)]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke'' [[Media:GOD16-WASE.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk'' [[Media:GOD16-Angularboot.pptx|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Reverse Engineering Android Apps With CodeInspect'''&amp;lt;br&amp;gt; ''Siegfried Rasthofer''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel'' [[Media:GOD16-NOSQL.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun: Der Secure Development Lifecycle in der agilen Praxis &lt;br /&gt;
* Björn Kimminich: What's new in OWASP Juice Shop? [[Media:GOD16-Juice.pdf|(slides)]]&lt;br /&gt;
* Juraj Somorovsky: TLS-Attacker (Systematic Fuzzing and Testing of TLS Libraries) [[Media:GOD16-Jurai.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr'' [[Media:GOD16-agiletesting.pptx|(slides)]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel'' [[Media:GOD16-DROWN.pdf|(slides)]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: CarIT Security: Facing Information Security Threats ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' The principal objective of this keynote is to demonstrate existing frameworks, tools and methodologies to face automotive cyber security threats. The main threat for automobile manufacturers is that the car architecture has not been designed for Internet access, whereas in recent years, internet access has been added retrospectively on top of the traditional architecture. Automobiles are nowadays cyber-physical systems, whereby new challenges arise since technologies and development methods for safety are not applicable for security. Information security processes of connected cars have an impact on customer satisfaction as CarIT Security protects the life of vehicle occupants and privacy ensures data protection of personally identifiable information. The role of information security must be to ensure transparency across the threats, whereby the Board of Management must be put in a position to recognize information security threats. Information Security Risk Management provides the opportunity to raise the required management attention.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Tobias Millauer is an Information Security Architect CarIT at Daimler’s Global Information Security department, where he advises projects on CarIT Security and ensures CarIT Security Governance. He studied IT Security at the University of Applied Sciences St. Pölten and the Bern University of Applied Sciences. His bachelor thesis examined how business growth through information security will be achieved for automobile manufacturers. Millauer is currently working towards his Master's degree in Information Security Management at University of Applied Sciences Hagenberg with focus on Corporate Governance and Risk Management.&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Siegfried Rasthofer: Reverse Engineering Android Apps With CodeInspect'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Android malware is getting more and more sophisticated. To impede analysis, modern malware families use various anti-analysis techniques such as packers, detectors for emulators or tamper detection mechanisms. Current static code-analysis tools quickly reach their limits with heavily obfuscated code. Dynamic code analysis tools, on the other hand, are frequently tricked by emulator detection. If malware applications use such techniques in combination, this can causes many automatic code-analysis tools to fail, due to their intrinsic limitations, leaving a manual analysis as the only viable option - a very difficult and time-consuming undertaking.&lt;br /&gt;
&lt;br /&gt;
To alleviate the problem, we propose CodeInspect, a new integrated reverse-engineering environment targeting sophisticated state-of-the-art malware apps for Android. With features such as interactive debugging on a human readable representation of the application’s bytecode, CodeInspect aims to greatly reduce the time an analyst requires to understand and judge applications. Using CodeInspect, the engineer can debug the app live, can rename (obfuscated) identifiers, jump to definitions, remove or add statements and more. It further includes extensions for a fully-automatic de-obfuscation of reflective method calls, string de-obfuscation and a very precise dataflow tracking component that shows suspicious flows from sensitive sources to public sinks, all of which can be easily used in combination.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will introduce CodeInspect and give a live demo on analyzing current malicious applications containing cutting-edge anti-analysis techniques.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223829</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223829"/>
				<updated>2016-12-02T10:18:44Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Es sind nur noch Restplätze über diese Warteliste verfügbar. */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' [[Media:GOD16-Daimler.pdf|(slides)]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' [[Media:GOD16-Deserialization.pdf|(slides)]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke'' [[Media:GOD16-WASE.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk'' [[Media:GOD16-Angularboot.pptx|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Reverse Engineering Android Apps With CodeInspect'''&amp;lt;br&amp;gt; ''Siegfried Rasthofer''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel'' [[Media:GOD16-NOSQL.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun: Der Secure Development Lifecycle in der agilen Praxis &lt;br /&gt;
* Björn Kimminich: What's new in OWASP Juice Shop? [[Media:GOD16-Juice.pdf|(slides)]]&lt;br /&gt;
* Juraj Somorovsky: TLS-Attacker (Systematic Fuzzing and Testing of TLS Libraries) [[Media:GOD16-Jurai.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr'' [[Media:GOD16-agiletesting.pptx|(slides)]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel'' [[Media:GOD16-DROWN.pdf|(slides)]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: CarIT Security: Facing Information Security Threats ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' The principal objective of this keynote is to demonstrate existing frameworks, tools and methodologies to face automotive cyber security threats. The main threat for automobile manufacturers is that the car architecture has not been designed for Internet access, whereas in recent years, internet access has been added retrospectively on top of the traditional architecture. Automobiles are nowadays cyber-physical systems, whereby new challenges arise since technologies and development methods for safety are not applicable for security. Information security processes of connected cars have an impact on customer satisfaction as CarIT Security protects the life of vehicle occupants and privacy ensures data protection of personally identifiable information. The role of information security must be to ensure transparency across the threats, whereby the Board of Management must be put in a position to recognize information security threats. Information Security Risk Management provides the opportunity to raise the required management attention.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Tobias Millauer is an Information Security Architect CarIT at Daimler’s Global Information Security department, where he advises projects on CarIT Security and ensures CarIT Security Governance. He studied IT Security at the University of Applied Sciences St. Pölten and the Bern University of Applied Sciences. His bachelor thesis examined how business growth through information security will be achieved for automobile manufacturers. Millauer is currently working towards his Master's degree in Information Security Management at University of Applied Sciences Hagenberg with focus on Corporate Governance and Risk Management.&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Siegfried Rasthofer: Reverse Engineering Android Apps With CodeInspect'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Android malware is getting more and more sophisticated. To impede analysis, modern malware families use various anti-analysis techniques such as packers, detectors for emulators or tamper detection mechanisms. Current static code-analysis tools quickly reach their limits with heavily obfuscated code. Dynamic code analysis tools, on the other hand, are frequently tricked by emulator detection. If malware applications use such techniques in combination, this can causes many automatic code-analysis tools to fail, due to their intrinsic limitations, leaving a manual analysis as the only viable option - a very difficult and time-consuming undertaking.&lt;br /&gt;
&lt;br /&gt;
To alleviate the problem, we propose CodeInspect, a new integrated reverse-engineering environment targeting sophisticated state-of-the-art malware apps for Android. With features such as interactive debugging on a human readable representation of the application’s bytecode, CodeInspect aims to greatly reduce the time an analyst requires to understand and judge applications. Using CodeInspect, the engineer can debug the app live, can rename (obfuscated) identifiers, jump to definitions, remove or add statements and more. It further includes extensions for a fully-automatic de-obfuscation of reflective method calls, string de-obfuscation and a very precise dataflow tracking component that shows suspicious flows from sensitive sources to public sinks, all of which can be easily used in combination.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will introduce CodeInspect and give a live demo on analyzing current malicious applications containing cutting-edge anti-analysis techniques.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=223828</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=223828"/>
				<updated>2016-12-02T10:17:46Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- NOTOC ging nicht mehr f.d. Übersicht. Leider hat man dem Englischen dann doppelte ÜS. Hoffe, das ist angesichts der schmalen nur englisch verstehenden Leserschaft ok. Denke auch, der Aufwand zur Pflege ist so adäquat&lt;br /&gt;
08/2015: NOTOC wieder eingestellt, da kein Englisch mehr, Fehler mit doppelten Zeichen nicht nachvollziehbar&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Germany}}&lt;br /&gt;
--&amp;gt;	&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:owasp_germany_logo.png|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Top News: auf hellblauem Hintergrund ganz oben auf der Seite --&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:8em;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|200px|right|Logo German OWASP Day 2016]]&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&amp;lt;big style=&amp;quot;padding:1em;&amp;quot;&amp;gt;&amp;lt;!-- '''German OWASP Day 2016''' --&amp;gt;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[German_OWASP_Day_2016| 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; fand am '''29.11.2016''' in Darmstadt statt!&lt;br /&gt;
&lt;br /&gt;
Hier das Programm mit den Vorträgen zum &amp;lt;u&amp;gt;[[German OWASP Day 2016#Programm| Download]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==Über OWASP==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [https://www.owasp.org/index.php/Category:OWASP_Project Projekten] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die &amp;lt;u&amp;gt;[[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]]&amp;lt;/u&amp;gt;, die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== '''OWASP German Chapter'''  ==&lt;br /&gt;
The chapter leader is [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Chapter Board members are (in alphabetical order):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:boris@owasp.org Boris],&lt;br /&gt;
[mailto:hartwig.gelhausen@owasp.org Hartwig Gelhausen],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:?? Jan Philipp],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:kai@owasp.org Kai Jendrian],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser],&lt;br /&gt;
[mailto:tom.schoen@owasp.org Tom Schoen],&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter].&lt;br /&gt;
&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Projekte des German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an &amp;lt;u&amp;gt;[[:Category:OWASP_Project|OWASP Projekten]]&amp;lt;/u&amp;gt;. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen, ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Mehr? Siehe Liste der &amp;lt;u&amp;gt;[[Germany/Projekte|deutschen Projekte]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP Stammtisch-Initiative ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtische]]&amp;lt;/u&amp;gt;, bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand Dezember 2015) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]]&lt;br /&gt;
&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:it-sa-2015-Logo-rgb-72dpi.jpg|300px|center|link=https://www.it-sa.de/|Logo it-sa Fair]]&lt;br /&gt;
Ich habe das Logo weggenommen, da it-sa eine kommerzielle Organisation ist (dirk)&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
;13.04.2015: &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting]&amp;lt;/u&amp;gt; in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem &amp;lt;u&amp;gt;[http://www.isaca.de/ ISACA Germany Chapter e.V.]&amp;lt;/u&amp;gt;: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist &amp;lt;u&amp;gt;[http://owaspappseceu2013.sched.org/ online]&amp;lt;/u&amp;gt; &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;[https://appsec.eu/registration/ https://appsec.eu/registration/]&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|Chapter Sponsoring]]&amp;lt;/u&amp;gt; möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012/Programm|Programm]]&amp;lt;/u&amp;gt; für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt;. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind &amp;lt;u&amp;gt;[[Germany/Aktuelles|im Archiv]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: &amp;lt;u&amp;gt;[[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;7.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist &amp;lt;u&amp;gt;[[Germany/Konferenzen|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
Nächstes Chapter Meeting am '''28.11.2016''' in Darmstadt, siehe &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich ander Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Letztes Chapter Meeting war am '''13.04.2015''' in Frankfurt. Details sind auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden&lt;br /&gt;
&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
----&lt;br /&gt;
;E-Mail: ...in Kürze ... &amp;lt;!-- [mailto:kontakt@owasp.de] [mailto:info@owasp.de] --&amp;gt;&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]&amp;lt;/u&amp;gt;. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt; von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der German Chapter Board Members (siehe oben) oder schreiben Sie eine E-Mail an uns [mailto:owasp-germany@lists.owasp.org chapter mailing list].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
----&lt;br /&gt;
Informationen für die Presse finden sich &amp;lt;u&amp;gt;[[Germany/press|hier]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| width=&amp;quot;99%&amp;quot; style=&amp;quot;background-color:inherit;&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]&lt;br /&gt;
| [[Image:xcellent_8700px.png|link=http://www.x-cellent.com|www.x-cellent.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| [[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]&lt;br /&gt;
|-|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]&lt;br /&gt;
| &lt;br /&gt;
|-|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] [[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223827</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223827"/>
				<updated>2016-12-02T10:10:07Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Restplätze werden über diese  Warteliste vergeben. */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' [[Media:GOD16-Daimler.pdf|(slides)]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' [[Media:GOD16-Deserialization.pdf|(slides)]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke'' [[Media:GOD16-WASE.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk'' [[Media:GOD16-Angularboot.pptx|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Reverse Engineering Android Apps With CodeInspect'''&amp;lt;br&amp;gt; ''Siegfried Rasthofer''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel'' [[Media:GOD16-NOSQL.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun: Der Secure Development Lifecycle in der agilen Praxis &lt;br /&gt;
* Björn Kimminich: What's new in OWASP Juice Shop? [[Media:GOD16-Juice.pdf|(slides)]]&lt;br /&gt;
* Juraj Somorovsky: TLS-Attacker (Systematic Fuzzing and Testing of TLS Libraries) [[Media:GOD16-Jurai.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr'' [[Media:GOD16-agiletesting.pptx|(slides)]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel'' [[Media:GOD16-DROWN.pdf|(slides)]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: CarIT Security: Facing Information Security Threats ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' The principal objective of this keynote is to demonstrate existing frameworks, tools and methodologies to face automotive cyber security threats. The main threat for automobile manufacturers is that the car architecture has not been designed for Internet access, whereas in recent years, internet access has been added retrospectively on top of the traditional architecture. Automobiles are nowadays cyber-physical systems, whereby new challenges arise since technologies and development methods for safety are not applicable for security. Information security processes of connected cars have an impact on customer satisfaction as CarIT Security protects the life of vehicle occupants and privacy ensures data protection of personally identifiable information. The role of information security must be to ensure transparency across the threats, whereby the Board of Management must be put in a position to recognize information security threats. Information Security Risk Management provides the opportunity to raise the required management attention.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Tobias Millauer is an Information Security Architect CarIT at Daimler’s Global Information Security department, where he advises projects on CarIT Security and ensures CarIT Security Governance. He studied IT Security at the University of Applied Sciences St. Pölten and the Bern University of Applied Sciences. His bachelor thesis examined how business growth through information security will be achieved for automobile manufacturers. Millauer is currently working towards his Master's degree in Information Security Management at University of Applied Sciences Hagenberg with focus on Corporate Governance and Risk Management.&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Siegfried Rasthofer: Reverse Engineering Android Apps With CodeInspect'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Android malware is getting more and more sophisticated. To impede analysis, modern malware families use various anti-analysis techniques such as packers, detectors for emulators or tamper detection mechanisms. Current static code-analysis tools quickly reach their limits with heavily obfuscated code. Dynamic code analysis tools, on the other hand, are frequently tricked by emulator detection. If malware applications use such techniques in combination, this can causes many automatic code-analysis tools to fail, due to their intrinsic limitations, leaving a manual analysis as the only viable option - a very difficult and time-consuming undertaking.&lt;br /&gt;
&lt;br /&gt;
To alleviate the problem, we propose CodeInspect, a new integrated reverse-engineering environment targeting sophisticated state-of-the-art malware apps for Android. With features such as interactive debugging on a human readable representation of the application’s bytecode, CodeInspect aims to greatly reduce the time an analyst requires to understand and judge applications. Using CodeInspect, the engineer can debug the app live, can rename (obfuscated) identifiers, jump to definitions, remove or add statements and more. It further includes extensions for a fully-automatic de-obfuscation of reflective method calls, string de-obfuscation and a very precise dataflow tracking component that shows suspicious flows from sensitive sources to public sinks, all of which can be easily used in combination.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will introduce CodeInspect and give a live demo on analyzing current malicious applications containing cutting-edge anti-analysis techniques.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
=== Es sind nur noch Restplätze über diese [https://www.regonline.com/owaspgermanday2016 Warteliste] verfügbar. ===&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday@owasp.org germanowaspday@owasp.org].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223826</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223826"/>
				<updated>2016-12-02T10:09:15Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
=== Restplätze werden über diese [https://www.regonline.com/owaspgermanday2016  Warteliste] vergeben. ===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' [[Media:GOD16-Daimler.pdf|(slides)]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' [[Media:GOD16-Deserialization.pdf|(slides)]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke'' [[Media:GOD16-WASE.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk'' [[Media:GOD16-Angularboot.pptx|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Reverse Engineering Android Apps With CodeInspect'''&amp;lt;br&amp;gt; ''Siegfried Rasthofer''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel'' [[Media:GOD16-NOSQL.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun: Der Secure Development Lifecycle in der agilen Praxis &lt;br /&gt;
* Björn Kimminich: What's new in OWASP Juice Shop? [[Media:GOD16-Juice.pdf|(slides)]]&lt;br /&gt;
* Juraj Somorovsky: TLS-Attacker (Systematic Fuzzing and Testing of TLS Libraries) [[Media:GOD16-Jurai.pdf|(slides)]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr'' [[Media:GOD16-agiletesting.pptx|(slides)]]&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel'' [[Media:GOD16-DROWN.pdf|(slides)]]&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: CarIT Security: Facing Information Security Threats ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' The principal objective of this keynote is to demonstrate existing frameworks, tools and methodologies to face automotive cyber security threats. The main threat for automobile manufacturers is that the car architecture has not been designed for Internet access, whereas in recent years, internet access has been added retrospectively on top of the traditional architecture. Automobiles are nowadays cyber-physical systems, whereby new challenges arise since technologies and development methods for safety are not applicable for security. Information security processes of connected cars have an impact on customer satisfaction as CarIT Security protects the life of vehicle occupants and privacy ensures data protection of personally identifiable information. The role of information security must be to ensure transparency across the threats, whereby the Board of Management must be put in a position to recognize information security threats. Information Security Risk Management provides the opportunity to raise the required management attention.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Tobias Millauer is an Information Security Architect CarIT at Daimler’s Global Information Security department, where he advises projects on CarIT Security and ensures CarIT Security Governance. He studied IT Security at the University of Applied Sciences St. Pölten and the Bern University of Applied Sciences. His bachelor thesis examined how business growth through information security will be achieved for automobile manufacturers. Millauer is currently working towards his Master's degree in Information Security Management at University of Applied Sciences Hagenberg with focus on Corporate Governance and Risk Management.&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Siegfried Rasthofer: Reverse Engineering Android Apps With CodeInspect'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Android malware is getting more and more sophisticated. To impede analysis, modern malware families use various anti-analysis techniques such as packers, detectors for emulators or tamper detection mechanisms. Current static code-analysis tools quickly reach their limits with heavily obfuscated code. Dynamic code analysis tools, on the other hand, are frequently tricked by emulator detection. If malware applications use such techniques in combination, this can causes many automatic code-analysis tools to fail, due to their intrinsic limitations, leaving a manual analysis as the only viable option - a very difficult and time-consuming undertaking.&lt;br /&gt;
&lt;br /&gt;
To alleviate the problem, we propose CodeInspect, a new integrated reverse-engineering environment targeting sophisticated state-of-the-art malware apps for Android. With features such as interactive debugging on a human readable representation of the application’s bytecode, CodeInspect aims to greatly reduce the time an analyst requires to understand and judge applications. Using CodeInspect, the engineer can debug the app live, can rename (obfuscated) identifiers, jump to definitions, remove or add statements and more. It further includes extensions for a fully-automatic de-obfuscation of reflective method calls, string de-obfuscation and a very precise dataflow tracking component that shows suspicious flows from sensitive sources to public sinks, all of which can be easily used in combination.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will introduce CodeInspect and give a live demo on analyzing current malicious applications containing cutting-edge anti-analysis techniques.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
=== Es sind nur noch Restplätze über diese [https://www.regonline.com/owaspgermanday2016 Warteliste] verfügbar. ===&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday@owasp.org germanowaspday@owasp.org].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-DROWN.pdf&amp;diff=223824</id>
		<title>File:GOD16-DROWN.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-DROWN.pdf&amp;diff=223824"/>
				<updated>2016-12-02T10:06:47Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-agiletesting.pptx&amp;diff=223823</id>
		<title>File:GOD16-agiletesting.pptx</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-agiletesting.pptx&amp;diff=223823"/>
				<updated>2016-12-02T10:06:40Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-Jurai.pdf&amp;diff=223822</id>
		<title>File:GOD16-Jurai.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-Jurai.pdf&amp;diff=223822"/>
				<updated>2016-12-02T10:06:26Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-Juice.pdf&amp;diff=223821</id>
		<title>File:GOD16-Juice.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-Juice.pdf&amp;diff=223821"/>
				<updated>2016-12-02T10:06:25Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-NOSQL.pdf&amp;diff=223820</id>
		<title>File:GOD16-NOSQL.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-NOSQL.pdf&amp;diff=223820"/>
				<updated>2016-12-02T10:05:28Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-Angularboot.pptx&amp;diff=223819</id>
		<title>File:GOD16-Angularboot.pptx</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-Angularboot.pptx&amp;diff=223819"/>
				<updated>2016-12-02T10:04:24Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223818</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223818"/>
				<updated>2016-12-02T10:00:11Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
=== Restplätze werden über diese [https://www.regonline.com/owaspgermanday2016  Warteliste] vergeben. ===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' [[Media:GOD16-Deserialization.pdf|(slides)]] &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke'' [[Media:GOD16-WASE.pdf|slides]]&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Reverse Engineering Android Apps With CodeInspect'''&amp;lt;br&amp;gt; ''Siegfried Rasthofer''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun: Der Secure Development Lifecycle in der agilen Praxis &lt;br /&gt;
* Björn Kimminich: What's new in OWASP Juice Shop?&lt;br /&gt;
* Juraj Somorovsky: TLS-Attacker (Systematic Fuzzing and Testing of TLS Libraries)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: CarIT Security: Facing Information Security Threats ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' The principal objective of this keynote is to demonstrate existing frameworks, tools and methodologies to face automotive cyber security threats. The main threat for automobile manufacturers is that the car architecture has not been designed for Internet access, whereas in recent years, internet access has been added retrospectively on top of the traditional architecture. Automobiles are nowadays cyber-physical systems, whereby new challenges arise since technologies and development methods for safety are not applicable for security. Information security processes of connected cars have an impact on customer satisfaction as CarIT Security protects the life of vehicle occupants and privacy ensures data protection of personally identifiable information. The role of information security must be to ensure transparency across the threats, whereby the Board of Management must be put in a position to recognize information security threats. Information Security Risk Management provides the opportunity to raise the required management attention.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Tobias Millauer is an Information Security Architect CarIT at Daimler’s Global Information Security department, where he advises projects on CarIT Security and ensures CarIT Security Governance. He studied IT Security at the University of Applied Sciences St. Pölten and the Bern University of Applied Sciences. His bachelor thesis examined how business growth through information security will be achieved for automobile manufacturers. Millauer is currently working towards his Master's degree in Information Security Management at University of Applied Sciences Hagenberg with focus on Corporate Governance and Risk Management.&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Siegfried Rasthofer: Reverse Engineering Android Apps With CodeInspect'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Android malware is getting more and more sophisticated. To impede analysis, modern malware families use various anti-analysis techniques such as packers, detectors for emulators or tamper detection mechanisms. Current static code-analysis tools quickly reach their limits with heavily obfuscated code. Dynamic code analysis tools, on the other hand, are frequently tricked by emulator detection. If malware applications use such techniques in combination, this can causes many automatic code-analysis tools to fail, due to their intrinsic limitations, leaving a manual analysis as the only viable option - a very difficult and time-consuming undertaking.&lt;br /&gt;
&lt;br /&gt;
To alleviate the problem, we propose CodeInspect, a new integrated reverse-engineering environment targeting sophisticated state-of-the-art malware apps for Android. With features such as interactive debugging on a human readable representation of the application’s bytecode, CodeInspect aims to greatly reduce the time an analyst requires to understand and judge applications. Using CodeInspect, the engineer can debug the app live, can rename (obfuscated) identifiers, jump to definitions, remove or add statements and more. It further includes extensions for a fully-automatic de-obfuscation of reflective method calls, string de-obfuscation and a very precise dataflow tracking component that shows suspicious flows from sensitive sources to public sinks, all of which can be easily used in combination.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will introduce CodeInspect and give a live demo on analyzing current malicious applications containing cutting-edge anti-analysis techniques.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
=== Es sind nur noch Restplätze über diese [https://www.regonline.com/owaspgermanday2016 Warteliste] verfügbar. ===&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday@owasp.org germanowaspday@owasp.org].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-WASE.pdf&amp;diff=223817</id>
		<title>File:GOD16-WASE.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-WASE.pdf&amp;diff=223817"/>
				<updated>2016-12-02T09:56:59Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:GOD16-Deserialization.pdf&amp;diff=223816</id>
		<title>File:GOD16-Deserialization.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:GOD16-Deserialization.pdf&amp;diff=223816"/>
				<updated>2016-12-02T09:53:16Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany&amp;diff=223815</id>
		<title>Germany</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany&amp;diff=223815"/>
				<updated>2016-12-02T09:43:44Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- NOTOC ging nicht mehr f.d. Übersicht. Leider hat man dem Englischen dann doppelte ÜS. Hoffe, das ist angesichts der schmalen nur englisch verstehenden Leserschaft ok. Denke auch, der Aufwand zur Pflege ist so adäquat&lt;br /&gt;
08/2015: NOTOC wieder eingestellt, da kein Englisch mehr, Fehler mit doppelten Zeichen nicht nachvollziehbar&lt;br /&gt;
&lt;br /&gt;
{{Chapter Template|chaptername=Germany}}&lt;br /&gt;
--&amp;gt;	&lt;br /&gt;
&amp;lt;div style=&amp;quot;height:11em;&amp;quot;&amp;gt;[[Image:owasp_germany_logo.png|right]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;!-- mediawiki ist zu dumm, um Bilder ordentlich darzustellen, darum das DIV mit style= --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;!-- Top News: auf hellblauem Hintergrund ganz oben auf der Seite --&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:rgb(153,204,255);margin:2em;padding-left:1em;height:5em;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|200px|right|Logo German OWASP Day 2016]]&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&amp;lt;big style=&amp;quot;padding:1em;&amp;quot;&amp;gt;&amp;lt;!-- '''German OWASP Day 2016''' --&amp;gt;&amp;lt;/big&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[German_OWASP_Day_2016| 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; fand am '''29.11.2016''' in Darmstadt statt!&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Hier das Programm mit den Vorträgen zum &amp;lt;u&amp;gt;[[German OWASP Day 2015#Programm_mit_Pr.C3.A4sentationen_zum_Download|Download]]&amp;lt;/u&amp;gt;&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
==Über OWASP==&lt;br /&gt;
OWASP ist eine unabhängige, weltweite Community mit dem Ziel, die Bedeutung der Sicherheit von Webanwendungen »sichtbar zu machen«  Know-How zur Entwicklung und den Betrieb sicherer Webanwendungen zu verbreiten und frei zur Verfugung zu stellen. Sämtliche OWASP-Instrumente, wie Dokumente, Videos, Slides, Podcasts etc. sind kostenlos unter einer freien Lizenz verwendbar.&lt;br /&gt;
&lt;br /&gt;
OWASP ist frei, offen und herstellerunabhängig. Alle Interessierten sind herzlich willkommen etwa in [https://www.owasp.org/index.php/Category:OWASP_Project Projekten] mitzuarbeiten oder nur am Wissen zu partizipieren. Eine prima Gelegenheit sich einen Eindruck zu verschaffen, sind die &amp;lt;u&amp;gt;[[OWASP_German_Chapter_Stammtisch_Initiative|OWASP Stammtische]]&amp;lt;/u&amp;gt;, die regelmäßig in vielen deutschen Großstädten stattfinden. &lt;br /&gt;
&lt;br /&gt;
== '''OWASP German Chapter'''  ==&lt;br /&gt;
The chapter leader is [mailto:tobias.glemser@owasp.org Tobias Glemser].&lt;br /&gt;
&lt;br /&gt;
Chapter Board members are (in alphabetical order):&lt;br /&gt;
[mailto:achim@owasp.org Achim Hoffmann],&lt;br /&gt;
[mailto:alexios.fakos@owasp.org Alexios Fakos],&lt;br /&gt;
[mailto:bastian.braun@owasp.org Bastian Braun],&lt;br /&gt;
[mailto:boris@owasp.org Boris],&lt;br /&gt;
[mailto:hartwig.gelhausen@owasp.org Hartwig Gelhausen],&lt;br /&gt;
[mailto:ingo.hanke@owasp.org Ingo Hanke],&lt;br /&gt;
[mailto:?? Jan Philipp],&lt;br /&gt;
[mailto:jan.wolff@owasp.org Jan Wolff],&lt;br /&gt;
[mailto:kai@owasp.org Kai Jendrian],&lt;br /&gt;
[mailto:martin.johns@owasp.org Martin Johns],&lt;br /&gt;
[mailto:michael.schaefer@owasp.org Michael Schäfer],&lt;br /&gt;
[mailto:tobias.glemser@owasp.org Tobias Glemser],&lt;br /&gt;
[mailto:tom.schoen@owasp.org Tom Schoen],&lt;br /&gt;
[mailto:dirk@owasp.org Dirk Wetter].&lt;br /&gt;
&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Projekte des German Chapter ===&lt;br /&gt;
----&lt;br /&gt;
Das German Chapter initiiert oder beteiligt sich an &amp;lt;u&amp;gt;[[:Category:OWASP_Project|OWASP Projekten]]&amp;lt;/u&amp;gt;. Was das deutsche Chapter auf die Beine gestellt hat, kann sich blicken lassen, ein Ausschnitt:&lt;br /&gt;
&lt;br /&gt;
* OWASP Top 10 Privacy Risks Project&lt;br /&gt;
* OWASP Top 10 für Entwickler&lt;br /&gt;
* OWASP Top 10 2013: Deutsche Übersetzung&lt;br /&gt;
* OWASP SSL advanced forensic tool - O-Saft&lt;br /&gt;
* Best Practices: Web Application Firewalls&lt;br /&gt;
&lt;br /&gt;
Mehr? Siehe Liste der &amp;lt;u&amp;gt;[[Germany/Projekte|deutschen Projekte]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== OWASP Stammtisch-Initiative ===&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
In mehreren Städten gibt es &amp;lt;u&amp;gt;[[Germany/Stammtisch_Initiative|OWASP-Stammtische]]&amp;lt;/u&amp;gt;, bei denen man sich in lockerer Runde trifft, um sich auszutauschen, nette Leute kennenzulernen oder ernsthafte Sicherheitsthemen zu diskutieren -- meinstens mit Vortrag.&lt;br /&gt;
&lt;br /&gt;
Aktive Stammtische gibt es (Stand Dezember 2015) in: &lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/München|München]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Frankfurt|Frankfurt]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Stuttgart|Stuttgart]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Köln|Köln]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Hamburg|Hamburg]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Karlsruhe|Karlsruhe]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Dresden|Dresden]],&lt;br /&gt;
[[OWASP_German_Chapter_Stammtisch_Initiative/Ruhrpott|Ruhrpott]]&lt;br /&gt;
&lt;br /&gt;
=== Aktuelleres / Historisches ===&lt;br /&gt;
;29.11.2016: [[German_OWASP_Day_2016|8ter German OWASP Day in Darmstadt]]&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: [[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&lt;br /&gt;
;06.10.2015: Das OWASP German Chapter wird auch in diesem Jahr dank der Unterstützung der Nürnberg Messe auf der it-sa mit einem eigenen Stand (12.0-123) vertreten sein. Wir freuen uns auf spannende Gespräche am Stand. &lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
[[Image:it-sa-2015-Logo-rgb-72dpi.jpg|300px|center|link=https://www.it-sa.de/|Logo it-sa Fair]]&lt;br /&gt;
Ich habe das Logo weggenommen, da it-sa eine kommerzielle Organisation ist (dirk)&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
;13.04.2015: &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany/2015-March/000758.html German OWASP Chapter Meeting]&amp;lt;/u&amp;gt; in Frankfurt  &lt;br /&gt;
;23.01.2015: Übesetzung der '''OWASP Top 10 von 2013''' in Deutsch &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10|OWASP Top 10: Deutsche Übersetzung]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;14.03.2014: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;20. - 23.08.2013: Das German Chapter veranstaltete die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;10.08.2013: Partnerschaft mit dem &amp;lt;u&amp;gt;[http://www.isaca.de/ ISACA Germany Chapter e.V.]&amp;lt;/u&amp;gt;: Zum Nutzen für Mitgleider beider Seiten wurde mit dem ISACA Germany Chapter e.V. eine Partnerschaft geschlossen. Die Partnerschaft ermöglicht es Mitgliedern des ISACA Germany Chapter e.V. an der OWASP AppSec Research 2013 zu vergünstigten Konditionen teilzunehmen. Das OWASP German Chapter erhält Gelegenheit auf ISACA Konferenzen präsent zu sein. Wir freuen uns sehr auf die Partnerschaft.&lt;br /&gt;
;01.07.2013: Programm für AppSec Research EU 2013 ist &amp;lt;u&amp;gt;[http://owaspappseceu2013.sched.org/ online]&amp;lt;/u&amp;gt; &amp;lt;!-- http://sched.appsec.eu/ ist Tracking-Seite, grrrr --&amp;gt;&lt;br /&gt;
;10.06.2013: Registrierung für AppSec Research EU 2013 ist hier &amp;lt;u&amp;gt;[https://appsec.eu/registration/ https://appsec.eu/registration/]&amp;lt;/u&amp;gt; .&lt;br /&gt;
;17.05.2013: OWASP Germany Chapter Meeting in Frankfurt; Details und Agenda sind &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
;22.02.2013: German Chapter Meeting findet am '''17.05.2013''' in Frankfurt statt.&lt;br /&gt;
;5.12.2012: Das German Chapter veranstaltet die &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
: The German Chapter is proud announcing &amp;lt;u&amp;gt;[[AppSecEU2013|date and location]]&amp;lt;/u&amp;gt; of AppSecEU 2013.&lt;br /&gt;
;10.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]:&amp;lt;/u&amp;gt; Die hochrangige Websicherheitskonferenz war ein voller Erfolg: Dank gilt allen Besuchern -- gut ein Drittel mehr als letztes Jahr -- Sprechern und Sponsoren.&lt;br /&gt;
;07.11.2012: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|Chapter Sponsoring]]&amp;lt;/u&amp;gt; möglich.&lt;br /&gt;
;03.11.2012: Webseite des [[Germany|OWASP German Chapter]] neu strukturiert.&lt;br /&gt;
;10.09.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012/Programm|Programm]]&amp;lt;/u&amp;gt; für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München am 7.11.2012 steht&lt;br /&gt;
;13.07.2012: Am Ende der AppSecEU 2012 wurde offiziell verkündet, dass das Deutsche Chapter die AppSec Research 2013 hostet. Ort Hamburg, Zeit: Juli &lt;br /&gt;
;02.05.2012: Call for Presentations eröffnet für &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt;. Ort: München&lt;br /&gt;
&lt;br /&gt;
Weitere Nachrichten sind &amp;lt;u&amp;gt;[[Germany/Aktuelles|im Archiv]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
=== Unsere Konferenzen ===&lt;br /&gt;
----&lt;br /&gt;
;01.12.2015: &amp;lt;u&amp;gt;[[German_OWASP_Day_2015|7ter German OWASP Day in Frankfurt/Main]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;09.12.2014: &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|6ter German OWASP Day in Hamburg]]&amp;lt;/u&amp;gt;&lt;br /&gt;
;20-23.08.2013: Das German Chapter organisierte die (europäische) &amp;lt;u&amp;gt;[[AppSecEU2013|OWASP AppSec Europe Research 2013]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
;7.11.2012: &amp;lt;u&amp;gt;[[German_OWASP_Day_2012|German OWASP Day 2012]]&amp;lt;/u&amp;gt; in München&lt;br /&gt;
&lt;br /&gt;
Eine Liste aller vom OWASP German Chapter durchgeführten Konferenzen ist &amp;lt;u&amp;gt;[[Germany/Konferenzen|hier]]&amp;lt;/u&amp;gt; zu finden.&lt;br /&gt;
&lt;br /&gt;
=== Chapter Meetings ===&lt;br /&gt;
----&lt;br /&gt;
Nächstes Chapter Meeting am '''28.11.2016''' in Darmstadt, siehe &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Das German Chapter trifft sich in unregelmäßigen Abständen, um die Arbeit innerhalb des German Chapter zu organisieren. Unser Chapter hat die Besonderheit, dass wir unter unserem Dach, die einzelnen Stammtische haben -- die in anderen Ländern als Chapter organisiert sind. Insofern sind&lt;br /&gt;
unsere Chapter Meetings eine Mischung aus Vortrag und Organisation.&lt;br /&gt;
&lt;br /&gt;
Gemäß dem ''O'' in OWASP für ''open'' sind diese Treffen öffentlich. Jedermann kann daran teilnehmen und sich ander Arbeit im Chpater beteiligen. Der Termin zum Treffen -- Chapter Meeting -- wird auf dieser Seite bekannt gegegebn, zusammen mit der Agenda. Selbstverständlich sind auch alle Ergebnisse der Treffen öffentlich. Was auf den vergangenen Treffen jeweils besprochen / beschlossen wurde ist auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden.&lt;br /&gt;
&lt;br /&gt;
Letztes Chapter Meeting war am '''13.04.2015''' in Frankfurt. Details sind auf der &amp;lt;u&amp;gt;[[Germany/Chapter_Meetings|Chapter Meetings]]&amp;lt;/u&amp;gt;-Seite zu finden&lt;br /&gt;
&lt;br /&gt;
=== So erreichen Sie uns ===&lt;br /&gt;
----&lt;br /&gt;
;E-Mail: ...in Kürze ... &amp;lt;!-- [mailto:kontakt@owasp.de] [mailto:info@owasp.de] --&amp;gt;&lt;br /&gt;
;Twitter: &amp;lt;u&amp;gt;[https://twitter.com/#!/search/OWASP_de Twitter: @OWASP_de]&amp;lt;/u&amp;gt;&lt;br /&gt;
;Mailing-Liste: &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany owasp-germany@lists.owasp.org]&amp;lt;/u&amp;gt;  &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mitarbeit am OWASP German Chapter ist willkommen. Wir freuen uns auf Beiträge in unserer &amp;lt;u&amp;gt;[https://lists.owasp.org/mailman/listinfo/owasp-germany Mailingliste]&amp;lt;/u&amp;gt;. Diese sollten natürlich einen Bezug zu (Web-)Anwendungssicherheit haben. Denkbar sind also u. A. Fragen, Tipps, aktuelle Hinweise, Stellenangebote oder Projektgesuche. Es gibt auch ein &amp;lt;u&amp;gt;[https://lists.owasp.org/pipermail/owasp-germany Mailarchiv]&amp;lt;/u&amp;gt; von der Liste. Wenn Sie nicht an den Meetings teilnehmen können, kontaktieren Sie einfach einen der German Chapter Board Members (siehe oben) oder schreiben Sie eine E-Mail an uns [mailto:owasp-germany@lists.owasp.org chapter mailing list].&lt;br /&gt;
&lt;br /&gt;
=== Presse ===&lt;br /&gt;
----&lt;br /&gt;
Informationen für die Presse finden sich &amp;lt;u&amp;gt;[[Germany/press|hier]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Sponsoren des German OWASP Chapters ===&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern --&amp;gt;&lt;br /&gt;
{| width=&amp;quot;99%&amp;quot; style=&amp;quot;background-color:inherit;&amp;quot;&lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
| [[Image:Cyberday-logo_8700px_square.png|link=https://www.cyberday-gmbh.de|www.cyberday-gmbh.de]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:Banner_TUViT.png|link=https://www.tuvit.de/de|www.tuvit.de]]&lt;br /&gt;
| [[Image:xcellent_8700px.png|link=http://www.x-cellent.com|www.x-cellent.com]]&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:xing_logo.png|link=https://corporate.xing.com/english/company/security-at-xing/|www.xing.com]]&lt;br /&gt;
| [[Image:acunetix_max_8700px.png|link=https://www.acunetix.com/|www.acunetix.com]]&lt;br /&gt;
|-|&lt;br /&gt;
|-&lt;br /&gt;
| [[Image:binsec.png|link=http://www.binsec.de/|www.binsec.de]]&lt;br /&gt;
| &lt;br /&gt;
|-|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Unser Angebot an Sponsoren / Offer for Chapter Sponsors: &amp;lt;u&amp;gt;[[Germany/Chaptersponsor|OWASP German Chapter Sponsorship]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:Germany]] [[Category:Europe]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223331</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223331"/>
				<updated>2016-11-10T16:15:08Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Talks und Abstracts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Reverse Engineering Android Apps With CodeInspect'''&amp;lt;br&amp;gt; ''Siegfried Rasthofer''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun: Der Secure Development Lifecycle in der agilen Praxis &lt;br /&gt;
* Björn Kimminich: What's new in OWASP Juice Shop?&lt;br /&gt;
* Juraj Somorovsky: TLS-Attacker (Systematic Fuzzing and Testing of TLS Libraries)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: CarIT Security: Facing Information Security Threats ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' The principal objective of this keynote is to demonstrate existing frameworks, tools and methodologies to face automotive cyber security threats. The main threat for automobile manufacturers is that the car architecture has not been designed for Internet access, whereas in recent years, internet access has been added retrospectively on top of the traditional architecture. Automobiles are nowadays cyber-physical systems, whereby new challenges arise since technologies and development methods for safety are not applicable for security. Information security processes of connected cars have an impact on customer satisfaction as CarIT Security protects the life of vehicle occupants and privacy ensures data protection of personally identifiable information. The role of information security must be to ensure transparency across the threats, whereby the Board of Management must be put in a position to recognize information security threats. Information Security Risk Management provides the opportunity to raise the required management attention.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Tobias Millauer is an Information Security Architect CarIT at Daimler’s Global Information Security department, where he advises projects on CarIT Security and ensures CarIT Security Governance. He studied IT Security at the University of Applied Sciences St. Pölten and the Bern University of Applied Sciences. His bachelor thesis examined how business growth through information security will be achieved for automobile manufacturers. Millauer is currently working towards his Master's degree in Information Security Management at University of Applied Sciences Hagenberg with focus on Corporate Governance and Risk Management.&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Siegfried Rasthofer: Reverse Engineering Android Apps With CodeInspect'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Android malware is getting more and more sophisticated. To impede analysis, modern malware families use various anti-analysis techniques such as packers, detectors for emulators or tamper detection mechanisms. Current static code-analysis tools quickly reach their limits with heavily obfuscated code. Dynamic code analysis tools, on the other hand, are frequently tricked by emulator detection. If malware applications use such techniques in combination, this can causes many automatic code-analysis tools to fail, due to their intrinsic limitations, leaving a manual analysis as the only viable option - a very difficult and time-consuming undertaking.&lt;br /&gt;
&lt;br /&gt;
To alleviate the problem, we propose CodeInspect, a new integrated reverse-engineering environment targeting sophisticated state-of-the-art malware apps for Android. With features such as interactive debugging on a human readable representation of the application’s bytecode, CodeInspect aims to greatly reduce the time an analyst requires to understand and judge applications. Using CodeInspect, the engineer can debug the app live, can rename (obfuscated) identifiers, jump to definitions, remove or add statements and more. It further includes extensions for a fully-automatic de-obfuscation of reflective method calls, string de-obfuscation and a very precise dataflow tracking component that shows suspicious flows from sensitive sources to public sinks, all of which can be easily used in combination.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will introduce CodeInspect and give a live demo on analyzing current malicious applications containing cutting-edge anti-analysis techniques.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223313</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=223313"/>
				<updated>2016-11-10T10:09:33Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Reverse Engineering Android Apps With CodeInspect'''&amp;lt;br&amp;gt; ''Siegfried Rasthofer''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Bastian Braun: Der Secure Development Lifecycle in der agilen Praxis &lt;br /&gt;
* Björn Kimminich: What's new in OWASP Juice Shop?&lt;br /&gt;
* Juraj Somorovsky: TLS-Attacker (Systematic Fuzzing and Testing of TLS Libraries)&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: CarIT Security: Facing Information Security Threats ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' The principal objective of this keynote is to demonstrate existing frameworks, tools and methodologies to face automotive cyber security threats. The main threat for automobile manufacturers is that the car architecture has not been designed for Internet access, whereas in recent years, internet access has been added retrospectively on top of the traditional architecture. Automobiles are nowadays cyber-physical systems, whereby new challenges arise since technologies and development methods for safety are not applicable for security. Information security processes of connected cars have an impact on customer satisfaction as CarIT Security protects the life of vehicle occupants and privacy ensures data protection of personally identifiable information. The role of information security must be to ensure transparency across the threats, whereby the Board of Management must be put in a position to recognize information security threats. Information Security Risk Management provides the opportunity to raise the required management attention.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Tobias Millauer is an Information Security Architect CarIT at Daimler’s Global Information Security department, where he advises projects on CarIT Security and ensures CarIT Security Governance. He studied IT Security at the University of Applied Sciences St. Pölten and the Bern University of Applied Sciences. His bachelor thesis examined how business growth through information security will be achieved for automobile manufacturers. Millauer is currently working towards his Master's degree in Information Security Management at University of Applied Sciences Hagenberg with focus on Corporate Governance and Risk Management.&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222857</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222857"/>
				<updated>2016-10-29T15:13:49Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Talks und Abstracts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
=== Keynote: CarIT Security: Facing Information Security Threats ===&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' The principal objective of this keynote is to demonstrate existing frameworks, tools and methodologies to face automotive cyber security threats. The main threat for automobile manufacturers is that the car architecture has not been designed for Internet access, whereas in recent years, internet access has been added retrospectively on top of the traditional architecture. Automobiles are nowadays cyber-physical systems, whereby new challenges arise since technologies and development methods for safety are not applicable for security. Information security processes of connected cars have an impact on customer satisfaction as CarIT Security protects the life of vehicle occupants and privacy ensures data protection of personally identifiable information. The role of information security must be to ensure transparency across the threats, whereby the Board of Management must be put in a position to recognize information security threats. Information Security Risk Management provides the opportunity to raise the required management attention.&lt;br /&gt;
&lt;br /&gt;
''Bio:'' Tobias Millauer is an Information Security Architect CarIT at Daimler’s Global Information Security department, where he advises projects on CarIT Security and ensures CarIT Security Governance. He studied IT Security at the University of Applied Sciences St. Pölten and the Bern University of Applied Sciences. His bachelor thesis examined how business growth through information security will be achieved for automobile manufacturers. Millauer is currently working towards his Master's degree in Information Security Management at University of Applied Sciences Hagenberg with focus on Corporate Governance and Risk Management.&lt;br /&gt;
  &lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222856</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222856"/>
				<updated>2016-10-29T15:12:30Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:Schutzwerk-300x29.png|link=http://www.schutzwerk.com|www.schutzwerk.com]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| [[Image:sicsec_logo_was_OWASP_20121218_small.png|link=http://www.sicsec.de|www.sicsec.de]]&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:cxt_logo_8700.png|link=http://www.contextis.com/|www.contextis.com]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|  &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security: Facing Information Security Threats''' &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Andreas Falk: Sicher in die Cloud mit Angular 2 und Spring Boot'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222612</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222612"/>
				<updated>2016-10-23T21:13:12Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Talks und Abstracts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security''' (genauer Titel t.b.a.) &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
Andreas Falk. Sicher in die Cloud mit Angular 2 und Spring Boot&lt;br /&gt;
Abstract: Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222611</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222611"/>
				<updated>2016-10-23T21:12:34Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Talks und Abstracts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security''' (genauer Titel t.b.a.) &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
Andreas Falk. Sicher in die Cloud mit Angular 2 und Spring Boot&lt;br /&gt;
Abstract: Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222610</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222610"/>
				<updated>2016-10-23T21:11:52Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Talks und Abstracts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security''' (genauer Titel t.b.a.) &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
Andreas Falk. Sicher in die Cloud mit Angular 2 und Spring Boot&lt;br /&gt;
Abstract: Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Christian Schneider. Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Dieser Talk gibt einen fundierten Überblick über den aktuellen Stand zum Thema Angriffe auf Java Deserialisierung: Nach einer kurzen Analyse des Grundproblems hinter der Verwundbarkeit am Beispiel realer Gadgets lernen Sie die mittlerweile verfügbaren Exploitation-Werkzeuge zur Ausnutzung von Deserialization-Endpoints kennen. Weiterhin werden wertvolle Tipps zum Auffinden von Gadgets und Endpoints mittels statischer Analyse (SAST) sowie dynamisch bei Pentests (DAST) vermittelt. &lt;br /&gt;
&lt;br /&gt;
Der defensive Part des Talks widmet sich den Möglichkeiten zur Absicherung: Am Beispiel von Bypässen bestimmter Härtungsmaßnahmen werden deren Wirkungsgrade analysiert. Abschließend zeige ich, dass das Thema Java Deserialisierung nicht nur Java direkt betrifft, sondern auch auf der JVM verfügbare andere Sprachen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Patrick Spiegel. NoSQL Injection revisited'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' In the last decade many new challenges, such as big data, changed the way we build applications. The generation of emerging NoSQL databases provides a solution for these challenges, but do they provide security? Regarding injection, there exists a prevalent opinion: “We are not building queries from strings, so we do not have to worry about injection vulnerabilities! “&lt;br /&gt;
This presentation gives an overview of NoSQL injection attacks and therefore takes a look at some of the most widespread NoSQL databases – MongoDB, Redis, CouchDB and Memcached. Considered along with typical application layers and drivers, the semantics of the query languages can be examined. Starting from known vulnerabilities, new attack vectors for the mentioned databases are introduced. With the full technology stack in mind, payloads for different kinds of requests can be crafted that allow the altering of parameter’s object structure. As a result, the semantics of query parameters are changed and therefore unintended behavior of the database can be achieved. The presented attacks will be accompanied by multiple practical demonstrations. In the end, an approach for NoSQL injection mitigation is briefly outlined.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222609</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222609"/>
				<updated>2016-10-23T21:08:42Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Talks und Abstracts */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security''' (genauer Titel t.b.a.) &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter: Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Matthias Rohr: Sicherheit agil Testen'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Heutzutage werden Anwendungen zunehmend agil entwickelt, z.B. mittels Scrum. Selbst große Konzerne setzen mittlerweile verstärkt auf dieses Vorgehensmodell, immer häufiger auch in Verbindung mit DevOps. Der Umstieg auf agile Softwareentwicklung bringt dabei zahlreiche Vorteile mit sich, besitzt jedoch auch gravierende Auswirkungen auf viele damit verbundenen Aspekte. Natürlich auch in Bezug auf Sicherheitsvorgaben und -aktivitäten wie insbesondere Security Tests. Gerade hiermit tun sich Unternehmen sehr oft (noch) sehr schwer damit funktionierende Lösungen auch für die agile Welt zu definieren. Schwergewichtige Prozesse und Testmethoden lassen sich hier vielfach schlicht einfach nicht anwenden. &lt;br /&gt;
&lt;br /&gt;
Wie etwa lässt sich auch ein Pentest sinnvoll durchführen, wenn an einer Anwendung täglich gleich mehrere Änderungen an der Produktion erfolgen? Hier ist ein Umdenken erforderlich. Sowohl in der Entwicklungs- als auch innerhalb von Security Teams selbst. Tools können hier helfen, müssen aber in den Build-Prozess integriert und verstanden weren. Letztlich werden Tools aber immer nur einen Teil der Lösung darstellen. Häufig wichtiger ist dagegen die Berücksichtigung von Sicherheitsaspekten bei Planung und Durchführung eines Sprints. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden hierzu verschiedene Lösungsansätze aus der Praxis vorgestellt und demonstriert die selbst in hochagilen Entwicklungsvorgehen greifen. Darunter die Etablierung von Secure Defaults, der Aufbau und die Integration von AppSec Pipelines zur Testautomatisierung (was heute besser mit OpenSource-Tools möglich ist als noch vor einigen Jahren) und wie sich klassische Testmethodiken wie Pentests für den Einsatz in einem agiles Umfeld umgestalten lassen.&lt;br /&gt;
Andreas Falk. Sicher in die Cloud mit Angular 2 und Spring Boot&lt;br /&gt;
Abstract: Single Page Applikationen auf Basis von Angular 2 in Kombination mit RESTful Services auf Basis von Spring Boot sind aktuell sehr beliebt.&lt;br /&gt;
Im Zeitalter der Cloud und mit Hilfe von Praktiken wie Continuous Delivery sind diese auch schnell in Produktion gebracht.&lt;br /&gt;
Doch wie steht es um die Sicherheit derartiger Anwendungen?&lt;br /&gt;
Diese Session zeigt aus der Praxis eines IoT Projekts auf welche Aspekte es wirklich ankommt um eine sichere Anwendung in die Cloud zu bringen.&lt;br /&gt;
Dies umfasst Themen wie u.a. die Authentifizierung auf Basis von OpenID Connect 1.0 und OAuth 2, Secure Coding (u.a. die Vermeidung unsicherer API's in Angular 2) sowie automatisierte Security-Tests der RESTful Services im Backend.&lt;br /&gt;
Diese Session ist eine Mischung aus Projekterfahrungen, brandaktuellen Features wie Angular 2 als OpenID Connect Client und Best-Practices in der Implementierung von RESTful Backends mit Spring Boot und Spring Security. Dies wird begleitet durch passende kurze Live-Demos.&lt;br /&gt;
&lt;br /&gt;
---- &lt;br /&gt;
&lt;br /&gt;
'''Thomas Patzke. Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Im HTTP-Protokoll übertragene Daten wie Header und Parameter sind für die Sicherheit einer Webanwendung oft von Relevanz. Die Such- und Analyse-Funktionen von den verbreiteten Werkzeugen, wie der Burp Suite oder OWASP ZAP lassen oft jedoch zu wünschen übrig. Typische Fragestellungen einer Webapplikationsprüfung wie &amp;quot;Welche URLs enthalten Security Header X nicht?&amp;quot; oder &amp;quot;In welchen POST-Anfragen ist kein CSRF-Token enthalten?&amp;quot; lassen sich deswegen oft nur unkomfortabel beantworten. &lt;br /&gt;
&lt;br /&gt;
Diese Lücke versucht das Opensource-Projekt WASE (Web Audit Search Engine) zu schließen. Hierzu werden zahlreiche Bestandteile des HTTP-Protokolls wie Header und Parameter mit ElasticSearch indiziert. Mit Hilfe weiterer Werkzeuge, wie Kibana oder dem in WASE enthaltenen Client können diese dann durchsucht und analysiert werden. &lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag wird das WASE-Framework vorgestellt. Es wird gezeigt, wie damit in Webapplikations-Prüfungen Schwachstellen identifiziert werden können. Des Weiteren werden weitere Einsatzgebiete und Ergebnisse, wie die statistische Auswertung des Crawlens einer großen Anzahl von Webseiten vorgestellt und ein Ausblick auf die in Zukunft geplante Entwicklung des Projekts gegeben. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies. CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&lt;br /&gt;
&lt;br /&gt;
''Abstract:'' Content Security Policy is a web platform mechanism designed &lt;br /&gt;
to mitigate cross-site scripting (XSS), the top security &lt;br /&gt;
vulnerability in modern web applications [24]. In this talk, &lt;br /&gt;
we take a closer look at the practical benefits of adopting &lt;br /&gt;
CSP and identify significant flaws in real-world deployments &lt;br /&gt;
that result in bypasses in 94.72% of all distinct policies. &lt;br /&gt;
We base our Internet-wide analysis on a search engine corpus &lt;br /&gt;
of approximately 100 billion pages from over 1 billion &lt;br /&gt;
hostnames; the result covers CSP deployments on 1,680,867 &lt;br /&gt;
hosts with 26,011 unique CSP policies – the most comprehensive &lt;br /&gt;
study to date. We introduce the security-relevant &lt;br /&gt;
aspects of the CSP specification and provide an in-depth &lt;br /&gt;
analysis of its threat model, focusing on XSS protections. &lt;br /&gt;
We identify three common classes of CSP bypasses and explain &lt;br /&gt;
how they subvert the security of a policy. &lt;br /&gt;
We then turn to a quantitative analysis of policies deployed &lt;br /&gt;
on the Internet in order to understand their security &lt;br /&gt;
benefits. We observe that 14 out of the 15 domains &lt;br /&gt;
most commonly whitelisted for loading scripts contain unsafe &lt;br /&gt;
endpoints; as a consequence, 75.81% of distinct policies &lt;br /&gt;
use script whitelists that allow attackers to bypass CSP. In &lt;br /&gt;
total, we find that 94.68% of policies that attempt to limit &lt;br /&gt;
script execution are ineffective, and that 99.34% of hosts &lt;br /&gt;
with CSP use policies that offer no benefit against XSS. &lt;br /&gt;
Finally, we propose the ’strict-dynamic’ keyword, an &lt;br /&gt;
addition to the specification that facilitates the creation of &lt;br /&gt;
policies based on cryptographic nonces, without relying on &lt;br /&gt;
domain whitelists. We discuss our experience deploying such &lt;br /&gt;
a nonce-based policy in a complex application and provide &lt;br /&gt;
guidance to web authors for improving their policies.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222608</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222608"/>
				<updated>2016-10-23T21:04:29Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security''' (genauer Titel t.b.a.) &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Talks und Abstracts == &lt;br /&gt;
&lt;br /&gt;
'''Sebastian Schinzel:''' '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Die im März 2016 vorgestellte DROWN-Schwachstelle (https://drownattack.com/) erlaubte es Angreifern die Verschlüsselung von TLS-Sessions zu brechen, wenn der Server auch das veraltete SSLv2 unterstützte. Insgesamt waren TLS-Session zu 33% aller HTTPS-Server im Internet anfällig für DROWN. Bemerkenswert ist hier, dass SSLv2 schon seit 1995 als unsicher gilt und kein moderner Client überhaupt noch SSLv2 unterstützt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk stelle ich die DROWN-Schwachstelle vor und analysiere die Gründe, warum so viele Server im Internet anfällig waren. Abschließend diskutiere ich, was Administratoren von TLS-Servern aus DROWN lernen sollten.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
'''Daniel Kefer and René Reuter. Security Requirements im Software Development Lifecycle'''&lt;br /&gt;
&lt;br /&gt;
''Abstract'': Je größer eine Firma ist, in der man arbeitet, desto mehr Technologien und Methodiken werden in der Regel von den Entwicklungsteams verwendet. Zur selben Zeit will man jedoch die Sicherheitsrisiken in einem geeigneten, zuverlässigen und messbaren Verfahren für alle diese Technologien und Methodiken adressieren. &lt;br /&gt;
&lt;br /&gt;
Nach einer kurzen Einführung eines einheitlichen Prozesses, um Security Requirements in einer größeren Firma zu behandeln, konzentriert sich der Hauptteil dieses Vortrages auf ein Tool namens SecurityRAT (Requirement Automation Tool), welches entwickelt wurde um diesen Prozess zu unterstützen und zu beschleunigen. Das Ziel dieses Tools ist es, zuerst eine Liste aller relevanten Security Requirements anhand der Eigenschaften der zu entwickelten Software bereit zu stellen, und anschließend diese in einem größtenteils automatisierten Weg zu behandeln. Die Integration mit einem Ticketsystem ist eines der Hauptfeatures. &lt;br /&gt;
&lt;br /&gt;
Das Tool wurde im Mai 2016 open sourced (verfügbar unter https://github.com/SecurityRAT) und wird momentan stetig weiter entwickelt. Die neuesten Features, &amp;quot;Work in Progress&amp;quot; und ein Ausblick auf die zukünftigen Pläne bilden den Abschluss des Vortrages.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222607</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222607"/>
				<updated>2016-10-23T20:56:00Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote: '''CarIT Security''' (genauer Titel t.b.a.) &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222606</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222606"/>
				<updated>2016-10-23T20:55:34Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Programm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:'''CarIT Security''' (genauer Titel t.b.a.) &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter'' &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222605</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=222605"/>
				<updated>2016-10-23T20:53:56Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Europe]] [[Category:Germany]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Image:2016_owasp_day_w_480px.png|right|Logo German OWASP Day 2016]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 Die Registrierung ist eröffnet!]===&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum achten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2016 ​in ​Darmstadt ​statt. Am Vorabend sind alle Teilnehmer und Sprecher in die Weststadtbar ([http://www.weststadt.de www.weststadt.de]) zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der wichtigsten Institutionen für angewandte Sicherheit in Deutschland als Partner für die Konferenz gewinnen konnten. CAST ist seit 2015 Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Der [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call for Presentations] ist geschlossen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[media:GOD_2016_Sponsorsheet.pdf|&amp;amp;rarr; Sponsorsheet]]&amp;lt;/u&amp;gt;, &amp;lt;!-- &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt; --&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;CAST e.V.&amp;lt;/u&amp;gt; im neuen Gebäude des [https://www.sit.fraunhofer.de/ Fraunhofer SIT], [https://goo.gl/maps/pBuCtKnVKC12 Rheinstraße 75, 64295 Darmstadt] - ca. 700m vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November ab 19h eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in der Weststadtbar &amp;lt;u&amp;gt;[http://www.weststadt.de www.weststadt.de]&amp;lt;/u&amp;gt; ab 19:00 Uhr. Dort wird bei einem leckeren Essen und reichhaltiger Getränkeauswahl viel Raum für fachlichen und persönlichen Austausch sein. Und sportlich natürlich auch - weiteres dazu aber am 28.11. ...&lt;br /&gt;
&lt;br /&gt;
== Programm ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2015'''  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 08:55 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Ingo Hanke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:15 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''OWASP 101'''&amp;lt;br&amp;gt;''Martin Knobloch''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:15 - 10:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:'''CarIT Security''' (genauer Titel t.b.a.) &amp;lt;br&amp;gt;  ''Tobias Millauer (Daimler)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:00 - 10:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Java Deserialization Attacks: Angriff &amp;amp; Verteidigung'''&amp;lt;br&amp;gt; ''Christian Schneider'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:30 - 11:00&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:00 - 11:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Security Requirements im Software Development Lifecycle'''&amp;lt;br&amp;gt; ''Daniel Kefer and René Reuter''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:30 - 12:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Durchsuchen und analysieren von HTTP-Daten mit dem WASE-Framework'''&amp;lt;br&amp;gt; ''Thomas Patzke''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:00 - 12:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Sicher in die Cloud mit Angular 2 und Spring Boot'''&amp;lt;br&amp;gt; ''Andreas Falk''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:30 - 13:30&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:30 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''T.B.A.'''&amp;lt;br&amp;gt; ''T.B.A.''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''NoSQL Injection revisited'''&amp;lt;br&amp;gt; ''Patrick Spiegel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt;&lt;br /&gt;
T.B.A. &lt;br /&gt;
&amp;lt;!-- * Björn Kimminich: [[Media:Juice Shop An intentionally insecure Javascript Web Application - Björn Kimminich.pdf|Hacking the Juice Shop &amp;quot;So ein Saftladen!&amp;quot;]]&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: [[Media:EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On - Vladislav Mladenov+Tim Guenther.pdf|EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On]]&lt;br /&gt;
* Ralf Reinhardt: [[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex auf Deutsch]]&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy'''&amp;lt;br&amp;gt; ''Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Sicherheit agil Testen'''&amp;lt;br&amp;gt; ''Matthias Rohr''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''DROWN (oder warum TLS-Konfiguration schwer ist)'''&amp;lt;br&amp;gt; ''Sebastian Schinzel''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Programmvorschau ==&lt;br /&gt;
&lt;br /&gt;
Der German OWASP Day bietet auch dieses Jahr ein umfangreiches und umfassendes Programm zu technischen wie organisatorischen Themen der Web-Security:&lt;br /&gt;
 &lt;br /&gt;
- Die Keynote von Tobias Millauer (Daimler AG) zum Thema CarIT Security,&lt;br /&gt;
&lt;br /&gt;
- insgesamt 9 spannende Vorträge, wie beispielsweise: &lt;br /&gt;
&lt;br /&gt;
- “DROWN (oder warum TLS-Konfiguration schwer ist)” von Sebastian Schinzel (Hochschule Münster),&lt;br /&gt;
&lt;br /&gt;
- “CSP Is Dead, Long Live CSP! On the Insecurity of Whitelists and the Future of Content Security Policy” von Lukas Weichselbaum, Michele Spanguolo, Artur Janc and Sebastian Lekies (Google),&lt;br /&gt;
&lt;br /&gt;
- “Java Deserialization Attacks: Angriff &amp;amp; Verteidigung” von Christian Schneider, &lt;br /&gt;
&lt;br /&gt;
- “NoSQL Injection revisited” von Patrick Spiegel (SAP SE),&lt;br /&gt;
&lt;br /&gt;
- und, nach dem großen Erfolg im Jahre 2015, auch dieses Jahr wieder eine Runde von spannenden und kurzweiligen Lightning Talks!&lt;br /&gt;
&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
===[https://www.regonline.com/owaspgermanday2016 !!! Die Registrierung ist eröffnet !!!]===&lt;br /&gt;
&lt;br /&gt;
Da wir auch dieses Jahr eine beschränkte Teilnehmerzahl von 150 haben, ist es ratsam, sich umgehend anzumelden. &lt;br /&gt;
&lt;br /&gt;
Preis: bei allen Tickets ist die Vorabendveranstaltung inbegriffen. Es hilft uns bei der Planung wenn ihr uns im Registrierungsformular '''unverbindlich''' mitteilt, ob ihr auch am Vorabend teilnehmt oder nicht.&lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member oder Mitarbeiter eines CAST e.V. Mitglieds: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind Studenten gemeint, die ihr Ticket selbst bezahlen. Wir finanzieren diese Tickets quer. Selbständige oder Studenten, deren Ticket von einer Firma erstattet wird, zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation und diese Tickets dienen der Nachwuchsförderung.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
Es kann per Kreditkarte oder Rechnung (Vorkasse) bezahlt werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
Informationen zu Übernachtungsmöglichkeiten folgen Anfang Oktober.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* [[User:Ingo Hanke|Ingo Hanke (Chair)]]&lt;br /&gt;
* [[User:Bohem|Boris Hemkemeier]]&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&amp;lt;u&amp;gt;[https://twitter.com/#!/search/%23owasp_d2016 #owasp_d2016]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[http://eventifier.com/event/owaspd2016/ Social Media Recap at Eventifier]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=220757</id>
		<title>German OWASP Day 2016/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=220757"/>
				<updated>2016-08-26T10:28:45Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Deutscher OWASP-Tag 2016 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum achten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 29.11.2016 in Darmstadt statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2016 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. &lt;br /&gt;
OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Webanwendungen in der Cloud&lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am 28. November eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (CISPA, Uni Saarland)&lt;br /&gt;
* Alexios Fakos (Airbus Defence and Space)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
* Bastian Braun (mgm security partners)&lt;br /&gt;
&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. Oktober 2016''' über https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.10.2016&lt;br /&gt;
** Benachrichtigung der Einreicher: 07.10.2016&lt;br /&gt;
** Konferenz: 29.11.2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 (EN) ==&lt;br /&gt;
&lt;br /&gt;
The German Chapter of the Open Web Application Security Project (OWASP) is organizing their German OWASP Conference. This German OWASP Day is the most important, independent and non-commercial conference in Germany related to application security. &lt;br /&gt;
&lt;br /&gt;
The conference will take place in Darmstadt on the 29th of November 2016.&lt;br /&gt;
  &lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
&lt;br /&gt;
The conference is aiming at German folks, correspondingly the conference language is German but English presentations are welcome as well. The German OWASP Day is a true security conference, with expected talks and presentations on secure software development, usage, test and management, all around web based applications. Non-technical talks are welcome as well. Please refrain from submitting marketing pitches. Sponsors will have a separate possibilities for marketing.&lt;br /&gt;
&lt;br /&gt;
=== CfP in detail ===&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please submit &amp;lt;u&amp;gt;[https://easychair.org/conferences/?conf=owaspger15 online]&amp;lt;/u&amp;gt; an abstract of the presentation (500 to 4000 characters) and a brief biography (150 to 800 characters). The planned presentation time is 20 or 40 minutes (excl. 5 minutes for discussion). You can also attach a preliminary version of your presentation. (Please watch out for mistakes as we'll take your abstract and publish it 1:1 together in our program).&lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to (Web) Application Security and OWASP, in particular:&lt;br /&gt;
&lt;br /&gt;
* Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc.&lt;br /&gt;
* Research topics in web security &lt;br /&gt;
* Frameworks and best practices for secure development&lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Cloud Security, specifically secure Cloud Apps&lt;br /&gt;
* Browser Security&lt;br /&gt;
* Security in Web Applications and Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Privacy protection in web based apps&lt;br /&gt;
* Security programs for developers, testers, architects and project owners&lt;br /&gt;
* Security management for application&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Static Code Analysis&lt;br /&gt;
* Updates to OWASP Projects&lt;br /&gt;
&lt;br /&gt;
We will offer either one track. All presentations will be published on the conference website under the OWASP license. Therefore all speakers must accept and sign the &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; without changes prior to the conference. It requires that you use one of the following templates: (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Unfortunately we can't cover any travel expenses or costs for accommodation.&lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on November 28th (details to be announced).'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Program Committee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (CISPA, Uni Saarland)&lt;br /&gt;
* Alexios Fakos (Airbus Defence and Space)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
* Bastian Braun (mgm security partners)&lt;br /&gt;
&lt;br /&gt;
=== Deadlines ===&lt;br /&gt;
&lt;br /&gt;
Submissions no later than October 9th, 2015 only online via https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Please read and follow the requirements above: &lt;br /&gt;
** Abstract&lt;br /&gt;
** bio&lt;br /&gt;
** length &lt;br /&gt;
** and if possible slides&lt;br /&gt;
&lt;br /&gt;
* Dates:&lt;br /&gt;
** CfP closes: '''October 1st, 2016'''&lt;br /&gt;
** Notification of acceptance by October 7th, 2016 &lt;br /&gt;
** Conference: November 29th, 2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2015]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2015/CfP &amp;lt;top&amp;gt;] [[German_OWASP_Day_2015|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]] [[Category:CfP]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=220756</id>
		<title>German OWASP Day 2016/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=220756"/>
				<updated>2016-08-26T10:27:55Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Deutscher OWASP-Tag 2016 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum achten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 29.11.2016 in Darmstadt statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2016 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. &lt;br /&gt;
OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Webanwendungen in der Cloud&lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am 28. November eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (CISPA, Uni Saarland)&lt;br /&gt;
* Alexios Fakos (Airbus Defence and Space)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
* Bastian Braun (mgm security partners)&lt;br /&gt;
&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. Oktober 2016''' über https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.10.2016&lt;br /&gt;
** Benachrichtigung der Einreicher: 07.10.2016&lt;br /&gt;
** Konferenz: 29.11.2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 (EN) ==&lt;br /&gt;
&lt;br /&gt;
The German Chapter of the Open Web Application Security Project (OWASP) is organizing their German OWASP Conference. This German OWASP Day is the most important, independent and non-commercial conference in Germany related to application security. &lt;br /&gt;
&lt;br /&gt;
The conference will take place in Darmstadt on the 29th of November 2016.&lt;br /&gt;
  &lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
&lt;br /&gt;
The conference is aiming at German folks, correspondingly the conference language is German but English presentations are welcome as well. The German OWASP Day is a true security conference, with expected talks and presentations on secure software development, usage, test and management, all around web based applications. Non-technical talks are welcome as well. Please refrain from submitting marketing pitches. Sponsors will have a separate possibilities for marketing.&lt;br /&gt;
&lt;br /&gt;
=== CfP in detail ===&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please submit &amp;lt;u&amp;gt;[https://easychair.org/conferences/?conf=owaspger15 online]&amp;lt;/u&amp;gt; an abstract of the presentation (500 to 4000 characters) and a brief biography (150 to 800 characters). The planned presentation time is 20 or 40 minutes (excl. 5 minutes for discussion). You can also attach a preliminary version of your presentation. (Please watch out for mistakes as we'll take your abstract and publish it 1:1 together in our program).&lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to (Web) Application Security and OWASP, in particular:&lt;br /&gt;
&lt;br /&gt;
* Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc.&lt;br /&gt;
* Research topics in web security &lt;br /&gt;
* Frameworks and best practices for secure development&lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Cloud Security, specifically secure Cloud Apps&lt;br /&gt;
* Browser Security&lt;br /&gt;
* Security in Web Applications and Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Privacy protection in web based apps&lt;br /&gt;
* Security programs for developers, testers, architects and project owners&lt;br /&gt;
* Security management for application&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Static Code Analysis&lt;br /&gt;
* Updates to OWASP Projects&lt;br /&gt;
&lt;br /&gt;
We will offer either one track. All presentations will be published on the conference website under the OWASP license. Therefore all speakers must accept and sign the &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; without changes prior to the conference. It requires that you use one of the following templates: (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Unfortunately we can't cover any travel expenses or costs for accommodation.&lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on November 28th (details to be announced).'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Program Committee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (CISPA, Uni Saarland)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Deadlines ===&lt;br /&gt;
&lt;br /&gt;
Submissions no later than October 9th, 2015 only online via https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Please read and follow the requirements above: &lt;br /&gt;
** Abstract&lt;br /&gt;
** bio&lt;br /&gt;
** length &lt;br /&gt;
** and if possible slides&lt;br /&gt;
&lt;br /&gt;
* Dates:&lt;br /&gt;
** CfP closes: '''October 1st, 2016'''&lt;br /&gt;
** Notification of acceptance by October 7th, 2016 &lt;br /&gt;
** Conference: November 29th, 2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2015]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2015/CfP &amp;lt;top&amp;gt;] [[German_OWASP_Day_2015|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]] [[Category:CfP]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219583</id>
		<title>German OWASP Day 2016/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219583"/>
				<updated>2016-07-29T15:53:28Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Deutscher OWASP-Tag 2016 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum achten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 29.11.2016 in Darmstadt statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2016 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. &lt;br /&gt;
OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Webanwendungen in der Cloud&lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am 28. November eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (CISPA, Uni Saarland)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. Oktober 2016''' über https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.10.2016&lt;br /&gt;
** Benachrichtigung der Einreicher: 07.10.2016&lt;br /&gt;
** Konferenz: 29.11.2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 (EN) ==&lt;br /&gt;
&lt;br /&gt;
The German Chapter of the Open Web Application Security Project (OWASP) is organizing their German OWASP Conference. This German OWASP Day is the most important, independent and non-commercial conference in Germany related to application security. &lt;br /&gt;
&lt;br /&gt;
The conference will take place in Darmstadt on the 29th of November 2016.&lt;br /&gt;
  &lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
&lt;br /&gt;
The conference is aiming at German folks, correspondingly the conference language is German but English presentations are welcome as well. The German OWASP Day is a true security conference, with expected talks and presentations on secure software development, usage, test and management, all around web based applications. Non-technical talks are welcome as well. Please refrain from submitting marketing pitches. Sponsors will have a separate possibilities for marketing.&lt;br /&gt;
&lt;br /&gt;
=== CfP in detail ===&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please submit &amp;lt;u&amp;gt;[https://easychair.org/conferences/?conf=owaspger15 online]&amp;lt;/u&amp;gt; an abstract of the presentation (500 to 4000 characters) and a brief biography (150 to 800 characters). The planned presentation time is 20 or 40 minutes (excl. 5 minutes for discussion). You can also attach a preliminary version of your presentation. (Please watch out for mistakes as we'll take your abstract and publish it 1:1 together in our program).&lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to (Web) Application Security and OWASP, in particular:&lt;br /&gt;
&lt;br /&gt;
* Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc.&lt;br /&gt;
* Research topics in web security &lt;br /&gt;
* Frameworks and best practices for secure development&lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Cloud Security, specifically secure Cloud Apps&lt;br /&gt;
* Browser Security&lt;br /&gt;
* Security in Web Applications and Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Privacy protection in web based apps&lt;br /&gt;
* Security programs for developers, testers, architects and project owners&lt;br /&gt;
* Security management for application&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Static Code Analysis&lt;br /&gt;
* Updates to OWASP Projects&lt;br /&gt;
&lt;br /&gt;
We will offer either one track. All presentations will be published on the conference website under the OWASP license. Therefore all speakers must accept and sign the &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; without changes prior to the conference. It requires that you use one of the following templates: (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Unfortunately we can't cover any travel expenses or costs for accommodation.&lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on November 28th (details to be announced).'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Program Committee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (CISPA, Uni Saarland)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Deadlines ===&lt;br /&gt;
&lt;br /&gt;
Submissions no later than October 9th, 2015 only online via https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Please read and follow the requirements above: &lt;br /&gt;
** Abstract&lt;br /&gt;
** bio&lt;br /&gt;
** length &lt;br /&gt;
** and if possible slides&lt;br /&gt;
&lt;br /&gt;
* Dates:&lt;br /&gt;
** CfP closes: '''October 1st, 2016'''&lt;br /&gt;
** Notification of acceptance by October 7th, 2016 &lt;br /&gt;
** Conference: November 29th, 2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2015]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2015/CfP &amp;lt;top&amp;gt;] [[German_OWASP_Day_2015|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]] [[Category:CfP]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219582</id>
		<title>German OWASP Day 2016/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219582"/>
				<updated>2016-07-29T15:53:11Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Deutscher OWASP-Tag 2016 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum achten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 29.11.2016 in Darmstadt statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2016 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. &lt;br /&gt;
OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Webanwendungen in der Cloud&lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am 28. November eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (Uni Saarbrücken)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. Oktober 2016''' über https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.10.2016&lt;br /&gt;
** Benachrichtigung der Einreicher: 07.10.2016&lt;br /&gt;
** Konferenz: 29.11.2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 (EN) ==&lt;br /&gt;
&lt;br /&gt;
The German Chapter of the Open Web Application Security Project (OWASP) is organizing their German OWASP Conference. This German OWASP Day is the most important, independent and non-commercial conference in Germany related to application security. &lt;br /&gt;
&lt;br /&gt;
The conference will take place in Darmstadt on the 29th of November 2016.&lt;br /&gt;
  &lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
&lt;br /&gt;
The conference is aiming at German folks, correspondingly the conference language is German but English presentations are welcome as well. The German OWASP Day is a true security conference, with expected talks and presentations on secure software development, usage, test and management, all around web based applications. Non-technical talks are welcome as well. Please refrain from submitting marketing pitches. Sponsors will have a separate possibilities for marketing.&lt;br /&gt;
&lt;br /&gt;
=== CfP in detail ===&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please submit &amp;lt;u&amp;gt;[https://easychair.org/conferences/?conf=owaspger15 online]&amp;lt;/u&amp;gt; an abstract of the presentation (500 to 4000 characters) and a brief biography (150 to 800 characters). The planned presentation time is 20 or 40 minutes (excl. 5 minutes for discussion). You can also attach a preliminary version of your presentation. (Please watch out for mistakes as we'll take your abstract and publish it 1:1 together in our program).&lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to (Web) Application Security and OWASP, in particular:&lt;br /&gt;
&lt;br /&gt;
* Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc.&lt;br /&gt;
* Research topics in web security &lt;br /&gt;
* Frameworks and best practices for secure development&lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Cloud Security, specifically secure Cloud Apps&lt;br /&gt;
* Browser Security&lt;br /&gt;
* Security in Web Applications and Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Privacy protection in web based apps&lt;br /&gt;
* Security programs for developers, testers, architects and project owners&lt;br /&gt;
* Security management for application&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Static Code Analysis&lt;br /&gt;
* Updates to OWASP Projects&lt;br /&gt;
&lt;br /&gt;
We will offer either one track. All presentations will be published on the conference website under the OWASP license. Therefore all speakers must accept and sign the &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; without changes prior to the conference. It requires that you use one of the following templates: (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Unfortunately we can't cover any travel expenses or costs for accommodation.&lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on November 28th (details to be announced).'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Program Committee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (CISPA, Uni Saarland)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Deadlines ===&lt;br /&gt;
&lt;br /&gt;
Submissions no later than October 9th, 2015 only online via https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Please read and follow the requirements above: &lt;br /&gt;
** Abstract&lt;br /&gt;
** bio&lt;br /&gt;
** length &lt;br /&gt;
** and if possible slides&lt;br /&gt;
&lt;br /&gt;
* Dates:&lt;br /&gt;
** CfP closes: '''October 1st, 2016'''&lt;br /&gt;
** Notification of acceptance by October 7th, 2016 &lt;br /&gt;
** Conference: November 29th, 2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2015]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2015/CfP &amp;lt;top&amp;gt;] [[German_OWASP_Day_2015|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]] [[Category:CfP]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=219577</id>
		<title>German OWASP Day 2016</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016&amp;diff=219577"/>
				<updated>2016-07-29T14:36:13Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--achim Bild noch austauschen &lt;br /&gt;
[[Image:2015_owasp_day_w_480px.png|right|Logo 8th German OWASP Day, CC-BY-NC-SA, Picture by http://www.anneberingmeier.com]]&lt;br /&gt;
 --&amp;gt;&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
== German OWASP Day 2016 / Deutscher OWASP-Tag 2016 ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%&amp;quot;&amp;gt;&lt;br /&gt;
Auch ​dieses ​Jahr ​richtet ​das ​German ​Chapter ​des ​Open ​Web ​Application ​Security ​Project ​(OWASP) ​wieder ​ihre ​nationale ​OWASP-Konferenz ​aus ​-- ​zum ​siebten ​Mal. ​Der ​German ​OWASP ​Day ​ist ​die ​wichtigste, ​unabhängige ​und ​nicht-kommerzielle ​Konferenz ​in ​Deutschland ​zur ​Sicherheit ​von ​Anwendungen. ​Er ​findet ​am 29. November.2015 ​in ​Darmstadt ​statt. Am Vorabbend sind alle Teilnehmer und Sprecher in ... zum Networken und fachlichen Austausch eingeladen.  &lt;br /&gt;
&lt;br /&gt;
Die ​Konferenz ​richtet ​sich ​primär ​an ​ein ​deutschsprachiges ​Publikum; ​die ​Konferenzsprache ​ist ​Deutsch. ​Die ​Zielgruppe ​sind ​Entwickler, ​IT-Sicherheitsverantwortliche, ​DV-Leiter ​und ​die ​klassische ​“security ​crowd”. ​Der ​German ​OWASP ​Day ​2016 ​ist ​eine ​Security-Konferenz ​mit ​Fachvorträgen ​zu ​sicherer ​Entwicklung, ​Betrieb, ​Test ​und ​Management ​im ​Umfeld ​von ​webbasierten ​Anwendungen. ​Auch ​fachübergreifende, ​nicht-technische ​Themen ​sind ​willkommen. ​OWASP ​und ​OWASP-Konferenzen ​sind ​herstellerneutral ​und ​ohne ​Marketingvorträge.&lt;br /&gt;
&lt;br /&gt;
Wir freuen uns, das wir in diesem Jahr mit [https://www.cast-forum.de/home.html CAST e.V.] eine der&lt;br /&gt;
wichtigsten Institutionen für angewandte Sicherheit in Deutschland als&lt;br /&gt;
Partner für die Konferenz gewinnen konnten. CAST ist seit 2015&lt;br /&gt;
Academic Supporter von OWASP.&lt;br /&gt;
&lt;br /&gt;
Alle Infos werden über die Mailingliste des German Chapters&lt;br /&gt;
(https://lists.owasp.org/mailman/listinfo/owasp-germany) verteilt und&lt;br /&gt;
sind auf der Webseite des&lt;br /&gt;
German OWASP Day 2016&lt;br /&gt;
(https://www.owasp.org/index.php/German_OWASP_Day_2016) zu finden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Call For Presentations ==&lt;br /&gt;
&lt;br /&gt;
Wir sind jetzt offen für Einreichungen. Alle Details finden sich im [https://www.owasp.org/index.php/German_OWASP_Day_2016/CfP Call For Presentations].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
== Unsere Sponsoren ==&lt;br /&gt;
&lt;br /&gt;
Wir danken folgenden Firmen für die Unterstützung des German OWASP Day 2016.&lt;br /&gt;
 Sponsoren: bitte 3-spaltige Tabelle benutzen, damit genuegend Abstand zwischen den Bildern&lt;br /&gt;
{| cellspacing=&amp;quot;5&amp;quot; cellpadding=&amp;quot;4&amp;quot; border=&amp;quot;0&amp;quot; style=&amp;quot;width:97%;&amp;quot;&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Gold'''&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;border-bottom:1px solid black;min-width:10em&amp;quot; |'''Standard'''&lt;br /&gt;
|  --&amp;gt;&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
|-&lt;br /&gt;
| [[Image:secuvera_8700px.png|link=https://www.secuvera.de|www.secuvera.de]] &lt;br /&gt;
| [[Image:psi_8700px.png|link=http://www.psi.de/|www.psi.de]] &lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sponsoring ==&lt;br /&gt;
&lt;br /&gt;
Ist natürlich auch dieses Jahr wieder herzlich willkommen. &lt;br /&gt;
&lt;br /&gt;
Details für Sponsoren finden sich im &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Sponsorsheet ]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[[...|&amp;amp;rarr; Information in English  ]]&amp;lt;/u&amp;gt;. Ihr Ansprechpartner ist [mailto:tobias.glemser@owasp.org Tobias Glemser]&lt;br /&gt;
&lt;br /&gt;
== Wann + Wo ==&lt;br /&gt;
=== Konferenzort ===&lt;br /&gt;
* Dienstag, den 29. November 2016, von 08:55 bis zirka 18 Uhr. Die Registrierung öffnet um 08:30. &lt;br /&gt;
* &amp;lt;u&amp;gt;[...]&amp;lt;/u&amp;gt;, zwei Minuten vom Bahnhof entfernt.&lt;br /&gt;
&lt;br /&gt;
=== Vorabendveranstaltung ===&lt;br /&gt;
&lt;br /&gt;
Alle Teilnehmer sowie Vortragende sind herzlich zur Vorabendveranstaltung am 28. November eingeladen (im Tagungsbeitrag enthalten). &lt;br /&gt;
&lt;br /&gt;
Wir treffen uns in ... &amp;lt;u&amp;gt;[...]&amp;lt;/u&amp;gt; ab 19:00 Uhr.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- &lt;br /&gt;
== Programm mit Präsentationen zum Download ==&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 29. November 2016'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''...'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;'' ... ''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | Keynote:&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  &lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Online-Registrierung / Eintrittspreise == &lt;br /&gt;
&lt;br /&gt;
Die Registrierung öffnet nach den Sommerferien und wird rechtzeitig angekündigt. &lt;br /&gt;
&lt;br /&gt;
Preis: tba. bei allen Tickets ist die Vorabendveranstaltung inbegriffen.  &lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
// Liebe Hacker: das ist nur der Format-Stub vom letzten Mal. Die Preise für 2016 werden unterschiedlich, aber grundsätzlich ähnlich sein.&lt;br /&gt;
&lt;br /&gt;
Für den OWASP German Day 2016 gelten folgenden Eintrittspreise (inkl. gesetzl. MwSt.). Bei allen Tickets ist die Vorabendveranstaltung inbegriffen: &lt;br /&gt;
&lt;br /&gt;
*Regulär: 219,00 €&lt;br /&gt;
*OWASP Member: 199,00 € &amp;lt;u&amp;gt;[https://www.owasp.org/index.php/Newmembership OWASP Member im German Chapter könnt ihr hier werden.]&amp;lt;/u&amp;gt;&lt;br /&gt;
*Studenten: 60,00 €. Hiermit sind &amp;quot;bloße&amp;quot; Studenten gemeint. Wir finanzieren diese Tickets quer. Firmen/Selbständige zahlen bitte den regulären Betrag, auch wenn ein Studentenausweis vorliegt. OWASP ist eine Non-Profit Organisation.&lt;br /&gt;
&lt;br /&gt;
Der gültige Studentenausweis ist ungefragt beim Einlass vor Ort vorzulegen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Der German OWASP Day ist ausgebucht. Die Registrierung wurde geschlossen. Eine Vorort-Registrierung ist nicht möglich!'''&lt;br /&gt;
&lt;br /&gt;
Noch nicht registierte Sprecher oder Sponsorenvertreter wenden sich bitte an [mailto:germanowaspday2015@owasp.org germanowaspday2015@owasp.org].&lt;br /&gt;
&lt;br /&gt;
=== Fünf freie Tickets für Studenten ===&lt;br /&gt;
In diesem Jahr sponsored das OWASP German Chapter fünf Freitickets für den German OWASP Day inklusive der Vorabendveranstaltung und einer Übernachtung (max. 90 EUR).&lt;br /&gt;
&lt;br /&gt;
Bewerbungsschluss war am dd.mm.2016. Die Einsender werden in Kürze informiert. Falls es nicht geklappt hat: auch das Studententicket für 60 EUR ist unschlagbar günstig.&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Übernachtung ==&lt;br /&gt;
TBA&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Organisation  ==&lt;br /&gt;
&lt;br /&gt;
* Ingo Hanke (Chair)&lt;br /&gt;
* Boris Hemkemeier&lt;br /&gt;
* Hartwig Gelhausen &lt;br /&gt;
* Tobias Glemser&lt;br /&gt;
* [[User:achim|Achim Hoffmann]]&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
* [[User: Bjoern Kimminich|Björn Kimminich]]&lt;br /&gt;
* Jan Wolff&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
* [[User:Martin_Johns|Martin Johns]] (Program Chair)&lt;br /&gt;
* [[User:Dirk Wetter|Dirk Wetter]] (Chapter Leader)&lt;br /&gt;
&lt;br /&gt;
== Hash tag  ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt;[TBD]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Social Media Response ==&lt;br /&gt;
&amp;lt;u&amp;gt;[TBD]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2016]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2016 &amp;lt;top&amp;gt;] [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219576</id>
		<title>German OWASP Day 2016/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219576"/>
				<updated>2016-07-29T14:26:41Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Termine / Einreichung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Deutscher OWASP-Tag 2016 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum achten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 29.11.2016 in Darmstadt statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2015 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. &lt;br /&gt;
OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Webanwendungen in der Cloud&lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am 28. November eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (Uni Saarbrücken)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. Oktober 2016''' über https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.10.2016&lt;br /&gt;
** Benachrichtigung der Einreicher: 07.10.2016&lt;br /&gt;
** Konferenz: 29.11.2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 (EN) ==&lt;br /&gt;
&lt;br /&gt;
The German Chapter of the Open Web Application Security Project (OWASP) is organizing their German OWASP Conference. This German OWASP Day is the most important, independent and non-commercial conference in Germany related to application security. &lt;br /&gt;
&lt;br /&gt;
The conference will take place in Darmstadt on the 29th of November 2016.&lt;br /&gt;
  &lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
&lt;br /&gt;
The conference is aiming at German folks, correspondingly the conference language is German but English presentations are welcome as well. The German OWASP Day is a true security conference, with expected talks and presentations on secure software development, usage, test and management, all around web based applications. Non-technical talks are welcome as well. Please refrain from submitting marketing pitches. Sponsors will have a separate possibilities for marketing.&lt;br /&gt;
&lt;br /&gt;
=== CfP in detail ===&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please submit &amp;lt;u&amp;gt;[https://easychair.org/conferences/?conf=owaspger15 online]&amp;lt;/u&amp;gt; an abstract of the presentation (500 to 4000 characters) and a brief biography (150 to 800 characters). The planned presentation time is 20 or 40 minutes (excl. 5 minutes for discussion). You can also attach a preliminary version of your presentation. (Please watch out for mistakes as we'll take your abstract and publish it 1:1 together in our program).&lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to (Web) Application Security and OWASP, in particular:&lt;br /&gt;
&lt;br /&gt;
* Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc.&lt;br /&gt;
* Research topics in web security &lt;br /&gt;
* Frameworks and best practices for secure development&lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Cloud Security, specifically secure Cloud Apps&lt;br /&gt;
* Browser Security&lt;br /&gt;
* Security in Web Applications and Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Privacy protection in web based apps&lt;br /&gt;
* Security programs for developers, testers, architects and project owners&lt;br /&gt;
* Security management for application&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Static Code Analysis&lt;br /&gt;
* Updates to OWASP Projects&lt;br /&gt;
&lt;br /&gt;
We will offer either one track. All presentations will be published on the conference website under the OWASP license. Therefore all speakers must accept and sign the &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; without changes prior to the conference. It requires that you use one of the following templates: (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Unfortunately we can't cover any travel expenses or costs for accommodation.&lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on November 28th (details to be announced).'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Program Committee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (Uni Saarbrücken)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Deadlines ===&lt;br /&gt;
&lt;br /&gt;
Submissions no later than October 9th, 2015 only online via https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Please read and follow the requirements above: &lt;br /&gt;
** Abstract&lt;br /&gt;
** bio&lt;br /&gt;
** length &lt;br /&gt;
** and if possible slides&lt;br /&gt;
&lt;br /&gt;
* Dates:&lt;br /&gt;
** CfP closes: '''October 1st, 2016'''&lt;br /&gt;
** Notification of acceptance by October 7th, 2016 &lt;br /&gt;
** Conference: November 29th, 2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2015]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2015/CfP &amp;lt;top&amp;gt;] [[German_OWASP_Day_2015|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]] [[Category:CfP]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219328</id>
		<title>German OWASP Day 2016/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219328"/>
				<updated>2016-07-26T07:48:08Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Deutscher OWASP-Tag 2016 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum achten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 29.11.2016 in Darmstadt statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2015 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. &lt;br /&gt;
OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Webanwendungen in der Cloud&lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am 28. November eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (Uni Saarbrücken)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. Oktober 2016''' über https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.10.2016&lt;br /&gt;
** Benachrichtigung der Einreicher: 07.10.2015&lt;br /&gt;
** Konferenz: 29.11.2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 (EN) ==&lt;br /&gt;
&lt;br /&gt;
The German Chapter of the Open Web Application Security Project (OWASP) is organizing their German OWASP Conference. This German OWASP Day is the most important, independent and non-commercial conference in Germany related to application security. &lt;br /&gt;
&lt;br /&gt;
The conference will take place in Darmstadt on the 29th of November 2016.&lt;br /&gt;
  &lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
&lt;br /&gt;
The conference is aiming at German folks, correspondingly the conference language is German but English presentations are welcome as well. The German OWASP Day is a true security conference, with expected talks and presentations on secure software development, usage, test and management, all around web based applications. Non-technical talks are welcome as well. Please refrain from submitting marketing pitches. Sponsors will have a separate possibilities for marketing.&lt;br /&gt;
&lt;br /&gt;
=== CfP in detail ===&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please submit &amp;lt;u&amp;gt;[https://easychair.org/conferences/?conf=owaspger15 online]&amp;lt;/u&amp;gt; an abstract of the presentation (500 to 4000 characters) and a brief biography (150 to 800 characters). The planned presentation time is 20 or 40 minutes (excl. 5 minutes for discussion). You can also attach a preliminary version of your presentation. (Please watch out for mistakes as we'll take your abstract and publish it 1:1 together in our program).&lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to (Web) Application Security and OWASP, in particular:&lt;br /&gt;
&lt;br /&gt;
* Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc.&lt;br /&gt;
* Research topics in web security &lt;br /&gt;
* Frameworks and best practices for secure development&lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Cloud Security, specifically secure Cloud Apps&lt;br /&gt;
* Browser Security&lt;br /&gt;
* Security in Web Applications and Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Privacy protection in web based apps&lt;br /&gt;
* Security programs for developers, testers, architects and project owners&lt;br /&gt;
* Security management for application&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Static Code Analysis&lt;br /&gt;
* Updates to OWASP Projects&lt;br /&gt;
&lt;br /&gt;
We will offer either one track. All presentations will be published on the conference website under the OWASP license. Therefore all speakers must accept and sign the &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; without changes prior to the conference. It requires that you use one of the following templates: (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Unfortunately we can't cover any travel expenses or costs for accommodation.&lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on November 28th (details to be announced).'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Program Committee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (Uni Saarbrücken)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Deadlines ===&lt;br /&gt;
&lt;br /&gt;
Submissions no later than October 9th, 2015 only online via https://easychair.org/conferences/?conf=owaspger16&lt;br /&gt;
&lt;br /&gt;
* Please read and follow the requirements above: &lt;br /&gt;
** Abstract&lt;br /&gt;
** bio&lt;br /&gt;
** length &lt;br /&gt;
** and if possible slides&lt;br /&gt;
&lt;br /&gt;
* Dates:&lt;br /&gt;
** CfP closes: '''October 1st, 2016'''&lt;br /&gt;
** Notification of acceptance by October 7th, 2016 &lt;br /&gt;
** Conference: November 29th, 2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2015]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2015/CfP &amp;lt;top&amp;gt;] [[German_OWASP_Day_2015|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]] [[Category:CfP]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219256</id>
		<title>German OWASP Day 2016/CfP</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2016/CfP&amp;diff=219256"/>
				<updated>2016-07-25T12:30:01Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: Created page with &amp;quot;&amp;lt;!-- {{TOC left}} --&amp;gt;  == Deutscher OWASP-Tag 2016 (DE) ==  Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale...&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!--&lt;br /&gt;
{{TOC left}}&lt;br /&gt;
--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Deutscher OWASP-Tag 2016 (DE) ==&lt;br /&gt;
&lt;br /&gt;
Auch dieses Jahr richtet das German Chapter des Open Web Application Security Project (OWASP) wieder ihre nationale OWASP-Konferenz aus -- zum achten Mal! Der German OWASP Day ist die wichtigste, unabhängige und  nicht-kommerzielle Konferenz in Deutschland zur Sicherheit von Anwendungen. Er findet am 29.11.2016 in Darmstadt statt.&lt;br /&gt;
&lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
 									 								 				&lt;br /&gt;
Die Konferenz richtet sich primär an ein deutschsprachiges Publikum; die Konferenzsprache ist Deutsch, Vorträge in Englisch sind auch willkommen. Die Zielgruppe sind Entwickler, IT-Sicherheitsverantwortliche, DV-Leiter und die klassische “security crowd”. Der German OWASP Day 2015 ist eine Security-Konferenz mit Fachvorträgen zu sicherer Entwicklung, Betrieb, Test und Management im Umfeld von webbasierten Anwendungen. Auch fachübergreifende, nicht-technische Themen sind willkommen. &lt;br /&gt;
OWASP und OWASP-Konferenzen sind herstellerneutral und ohne Marketing.&lt;br /&gt;
&lt;br /&gt;
Herstellern und Dienstleistern bieten wir im Rahmen des Sponsorings eine geeignete Marketingplattform.&lt;br /&gt;
&lt;br /&gt;
=== Fachliches ===&lt;br /&gt;
Für Vortragsvorschläge bitten wir um eine Kurzzusammenfassung und -- sofern vorhanden --um eine Vorabversion des Vortrags. Die Zusammenfassung sollte nicht weniger als 500 (maximal: 4000) Zeichen lang sein. (Bitte auf Orthographie achten, da die Zusammenfassung so, wie sie ist, ggf. im Programm erscheint). Die gilt ebenso für die obligatorische Kurzbiographie (150-800 Zeichen). Die Präsentationen werden voraussichtlich 20 oder 40 Minuten dauern, plus 5 Minuten Diskussion.&lt;br /&gt;
&lt;br /&gt;
Erwünscht sind alle Themen mit Bezug zu (Web)-Applikationssicherheit und OWASP, insbesondere:&lt;br /&gt;
&lt;br /&gt;
* Praxisrelevante technische Vorträge &lt;br /&gt;
* Neue Forschungsergebnisse &lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Sichere Webanwendungen in der Cloud&lt;br /&gt;
* Browsersicherheit&lt;br /&gt;
* Sicherheit bei Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Datenschutz in Webapplikationen&lt;br /&gt;
* Security-Programme für Entwickler, Tester, Architekten und Projektleiter&lt;br /&gt;
* Security Management für Webanwendungen&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Statische Code Analyse&lt;br /&gt;
* Neues zu OWASP-Projekten &lt;br /&gt;
&lt;br /&gt;
Wir bieten einen Track an. Folien der Vorträge werden unter der freien OWASP-Lizenz auf der Konferenzwebseite veröffentlicht. Daher muss spätestens bei Annahme des Beitrags durch das Programmkomitee das &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; ohne Änderung akzeptiert und unterschrieben werden. Das Speaker Agreement sieht vor, dass die Standardfoliensätze von OWASP verwendet werden (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Kosten (für Reise und Unterkunft) können wir leider nicht übernehmen.&lt;br /&gt;
&lt;br /&gt;
'''Alle Teilnehmer sowie Vortragende sind herzlich zur Abendveranstaltung am 28. November eingeladen (Details werden noch bekannt gegeben).'''&lt;br /&gt;
&lt;br /&gt;
=== Programmkomitee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (Uni Saarbrücken)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Termine / Einreichung ===&lt;br /&gt;
&lt;br /&gt;
Einreichungen ausschließlich online bis zum '''01. Oktober 2016''' über https://easychair.org/conferences/?conf=owaspger15&lt;br /&gt;
&lt;br /&gt;
* Bitte geben Sie alle vortragsrelevanten Informationen an (siehe Call for Presentations oben):&lt;br /&gt;
** Abstract&lt;br /&gt;
** Bio&lt;br /&gt;
** Länge&lt;br /&gt;
** ggf. Foliensätze&lt;br /&gt;
&lt;br /&gt;
* Fristen/Termine&lt;br /&gt;
** CfP schließt: 01.10.2016&lt;br /&gt;
** Benachrichtigung der Einreicher: 07.10.2015&lt;br /&gt;
** Konferenz: 29.11.2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== German OWASP Day 2016 (EN) ==&lt;br /&gt;
&lt;br /&gt;
The German Chapter of the Open Web Application Security Project (OWASP) is organizing their German OWASP Conference. This German OWASP Day is the most important, independent and non-commercial conference in Germany related to application security. &lt;br /&gt;
&lt;br /&gt;
The conference will take place in Darmstadt on the 29th of November 2016.&lt;br /&gt;
  &lt;br /&gt;
=== Call For Presentations ===&lt;br /&gt;
&lt;br /&gt;
The conference is aiming at German folks, correspondingly the conference language is German but English presentations are welcome as well. The German OWASP Day is a true security conference, with expected talks and presentations on secure software development, usage, test and management, all around web based applications. Non-technical talks are welcome as well. Please refrain from submitting marketing pitches. Sponsors will have a separate possibilities for marketing.&lt;br /&gt;
&lt;br /&gt;
=== CfP in detail ===&lt;br /&gt;
&lt;br /&gt;
To submit a proposal, please submit &amp;lt;u&amp;gt;[https://easychair.org/conferences/?conf=owaspger15 online]&amp;lt;/u&amp;gt; an abstract of the presentation (500 to 4000 characters) and a brief biography (150 to 800 characters). The planned presentation time is 20 or 40 minutes (excl. 5 minutes for discussion). You can also attach a preliminary version of your presentation. (Please watch out for mistakes as we'll take your abstract and publish it 1:1 together in our program).&lt;br /&gt;
&lt;br /&gt;
We are interested in all topics related to (Web) Application Security and OWASP, in particular:&lt;br /&gt;
&lt;br /&gt;
* Field reports from corporations regarding the institution of Web Application Security processes, internal and external auditing etc.&lt;br /&gt;
* Research topics in web security &lt;br /&gt;
* Frameworks and best practices for secure development&lt;br /&gt;
* Mobile Security&lt;br /&gt;
* Cloud Security, specifically secure Cloud Apps&lt;br /&gt;
* Browser Security&lt;br /&gt;
* Security in Web Applications and Web Services (REST, XML)&lt;br /&gt;
* Secure Development Lifecycle&lt;br /&gt;
* Privacy protection in web based apps&lt;br /&gt;
* Security programs for developers, testers, architects and project owners&lt;br /&gt;
* Security management for application&lt;br /&gt;
* Vulnerability Analysis und Application Security Testing: Code Review, Pentest, Static Code Analysis&lt;br /&gt;
* Updates to OWASP Projects&lt;br /&gt;
&lt;br /&gt;
We will offer either one track. All presentations will be published on the conference website under the OWASP license. Therefore all speakers must accept and sign the &amp;lt;u&amp;gt;[[Speaker_Agreement|OWASP Speaker Agreement]]&amp;lt;/u&amp;gt; without changes prior to the conference. It requires that you use one of the following templates: (PPT, PPTX, ODF/OpenOffice).&lt;br /&gt;
&lt;br /&gt;
Unfortunately we can't cover any travel expenses or costs for accommodation.&lt;br /&gt;
&lt;br /&gt;
'''Participants and speakers are all warmly invited to attend the evening program on November 28th (details to be announced).'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Program Committee ===&lt;br /&gt;
&lt;br /&gt;
* Ben Stock (Uni Saarbrücken)&lt;br /&gt;
* Alexios Fakos (PWC)&lt;br /&gt;
* Ingo Hanke (IDEAS, Conference Chair)&lt;br /&gt;
* Mario Heiderich (Cure53)&lt;br /&gt;
* Boris Hemkemeier (Commerzbank)&lt;br /&gt;
* Martin Johns (SAP, PC Chair)&lt;br /&gt;
* Sebastian Lekies (Google)&lt;br /&gt;
* Sebastian Schinzel (Hochschule Münster)&lt;br /&gt;
* Henrik Willert (1&amp;amp;1)&lt;br /&gt;
* Jan Wolff (Bosch)&lt;br /&gt;
&lt;br /&gt;
=== Deadlines ===&lt;br /&gt;
&lt;br /&gt;
Submissions no later than October 9th, 2015 only online via https://easychair.org/conferences/?conf=owaspger15&lt;br /&gt;
&lt;br /&gt;
* Please read and follow the requirements above: &lt;br /&gt;
** Abstract&lt;br /&gt;
** bio&lt;br /&gt;
** length &lt;br /&gt;
** and if possible slides&lt;br /&gt;
&lt;br /&gt;
* Dates:&lt;br /&gt;
** CfP closes: '''October 1st, 2016'''&lt;br /&gt;
** Notification of acceptance by October 7th, 2016 &lt;br /&gt;
** Conference: November 29th, 2016&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &amp;lt;headertabs /&amp;gt; &amp;lt;!-- this will sort under capital O --&amp;gt;&lt;br /&gt;
      [[Category:OWASP_AppSec_Conference|OWASP Day Germany 2015]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2015/CfP &amp;lt;top&amp;gt;] [[German_OWASP_Day_2015|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]] [[Category:CfP]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=German_OWASP_Day_2015/Programm&amp;diff=203480</id>
		<title>German OWASP Day 2015/Programm</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=German_OWASP_Day_2015/Programm&amp;diff=203480"/>
				<updated>2015-11-17T18:15:54Z</updated>
		
		<summary type="html">&lt;p&gt;Martinj: /* Vorläufige Agenda / Vorträge / Presentations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:OWASP_AppSec_Conference]] [[Category:Germany]] [[Category:Europe]] [[Category:German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&lt;br /&gt;
[[Image:2015_owasp_day_w_480px.png|center|Logo 7ter German OWASP Day]]&lt;br /&gt;
&lt;br /&gt;
== Vorläufige Agenda / Vorträge / Presentations ==&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; align=&amp;quot;center&amp;quot; class=&amp;quot;FCK__ShowTableBorders&amp;quot; style=&amp;quot;width: 80%;&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
| align=&amp;quot;left&amp;quot; colspan=&amp;quot;2&amp;quot; style=&amp;quot;width=15%; background: none repeat scroll 0% 0% rgb(64, 88, 160); color: white;&amp;quot; | &lt;br /&gt;
&amp;lt;br&amp;gt;'''Dienstag, 01. Dezember 2015'''  &amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;  Raum: '''Saalbau'''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:15 - 10:30 &lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Einlass&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 08:55 - 9:00 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(242, 242, 242);&amp;quot; | '''Begrüßung / Welcome'''&amp;lt;br&amp;gt;''Boris Hemkemeier &amp;amp; Dirk Wetter''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:00 - 9:45 &lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot; | '''Morning Keynote: t.b.a''' &amp;lt;br&amp;gt;  ''Christian Rhino (Commerzbank)'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 09:45 - 10:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot; | '''Not so Smart: On Smart TV Apps'''&amp;lt;br&amp;gt; ''Marcus Niemietz, Juraj Somorovsky and Christian Mainka'' &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:15 - 10:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Your Scripts in My Page - What Could Possibly Go Wrong?'''&amp;lt;br&amp;gt; ''Sebastian Lekies and Ben Stock''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 10:45 - 11:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Kaffeepause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:15 - 11:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Why Organisations should rely on Mobile AppTesting'''&amp;lt;br&amp;gt; ''Michael Spreitzenbarth and Jennifer Bombien''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 11:45 - 12:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Löschen können! Die DIN 66398 und die Entwicklung von Anwendungen'''&amp;lt;br&amp;gt; ''Volker Hammer''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 12:15 - 13:15&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Mittagspause / Lunch Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 13:15 - 14:00&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(255, 209, 209);&amp;quot;   | '''Technical Keynote: Robuste und Praktikable Ansätze zur Verhinderung von Sicherheitsdefekten'''&amp;lt;br&amp;gt; ''Christoph Kern (Google)''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:00 - 14:30&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Practical Invalid Curve Attacks on TLS-ECDH'''&amp;lt;br&amp;gt; ''Juraj Somorovsky''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 14:30 - 15:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(252, 252, 150);&amp;quot;   | '''Lighning Talks'''&amp;lt;br&amp;gt; &lt;br /&gt;
* Björn Kimminich:. Hacking the Juice Shop (&amp;quot;So ein Saftladen!&amp;quot;)&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On&lt;br /&gt;
* Ralf Reinhardt: OWASP Secure Software Contract Annex auf Deutsch&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot; background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:15 - 15:45&lt;br /&gt;
| align=&amp;quot;center&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(194, 194, 194);&amp;quot; | Pause / Coffee Break&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 15:45 - 16:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''Webschwachstellen im Internet of Things'''&amp;lt;br&amp;gt; ''Christian Dresen and Sebastian Schinzel''&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:15 - 16:45&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   |  '''IT-Sicherheitsgesetz und mögliche Effekte für die Software-Industrie'''&amp;lt;br&amp;gt; ''Alexios Fakos''&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;background: none repeat scroll 0% 0% rgb(199,199,199);&amp;quot; | 16:45 - 17:15&lt;br /&gt;
| align=&amp;quot;left&amp;quot; style=&amp;quot;background: none repeat scroll 0% 0% rgb(153, 255, 153);&amp;quot;   | '''Praktische Erfahrungen aus der Applikationssicherheit'''&amp;lt;br&amp;gt; ''Amir Alsbih''&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Details zu den Vorträgen  ==&lt;br /&gt;
&amp;lt;!-- https://www.owasp.org/index.php/German_OWASP_Day_2014/Programm --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Keynotes ===&lt;br /&gt;
&lt;br /&gt;
''Christian Rhino'' (Commerzbank): '''t.b.a'''&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
''Christoph Kern'' (Google): '''Robuste und Praktikable Ansätze zur Verhinderung von Sicherheitsdefekten'''&lt;br /&gt;
&lt;br /&gt;
Abstract:&lt;br /&gt;
&lt;br /&gt;
Bestimmte Klassen von Sicherheitslücken, wie z.B. SQL Injection und XSS (Cross-Site Scripting) sind nach wie vor weit verbreitet. Dies ist unserer Ansicht nach darauf zurückzuführen, dass die zugrundeliegenden APIs (z.B. SQL Query APIs, oder APIs der Web Platform) die Einführung von API-spezifischen Programmierfehlern und Sicherheitslücken grundsätzlich ermöglichen. Da diese APIs in großen Entwicklungsprojekten typischerweise weitläufig benutzt werden, ist es zu erwarten, dass Entwickler in einigen dieser API-Aufrufe einen Fehler bezüglich der sicheren Benutzung der APIs machen (z.B., es versäumen, korrekte Datenvalidierung anzuwenden) und somit eine Sicherheitslücke einführen.&lt;br /&gt;
&lt;br /&gt;
Um diesem Problem umfassend zu begegnen hat Google's Informationssicherheitsteam alternative APIs entwickelt, die so konzipiert sind, dass die Vermeidung von API-spezifischen Sicherheitsdefekten nicht mehr in der Verantwortung des Anwendungsentwicklers liegt, sondern Zuständigkeit der APIs und desser Implementierung ist.  &lt;br /&gt;
&lt;br /&gt;
Unsere Erfahrungen der letzten Jahre haben gezeigt dass dieser Ansatz auch in sehr komplexen Entwicklungsprojekten praktikabel ist, und zu signifikanter Reduzierung bestimmter Sicherheitsdefekte, insbesondere XSS, führen kann.&lt;br /&gt;
&lt;br /&gt;
Bio:&lt;br /&gt;
&lt;br /&gt;
Christoph Kern ist seit 2003 bei Google im Bereich Informations- und Anwendungssicherheit tätig.  Er leitet dort seit 2012 ein Team, das sich darauf spezialisiert hat, Methoden des Software- und Framework-Designs zu entwickeln, die das Risiko der Einführung bestimmter Klassen von Sicherheitsdefekten (z.B., XSS und SQL Injection) drastisch reduzieren.&lt;br /&gt;
&lt;br /&gt;
=== Lightning Talks ===&lt;br /&gt;
&lt;br /&gt;
Erstmal dieses Jahr: Lightning Talks auf dem German OWASP Day - Fast, fun und (wenn möglich) mit Demo :)&lt;br /&gt;
&lt;br /&gt;
* Björn Kimminich:. Hacking the Juice Shop (&amp;quot;So ein Saftladen!&amp;quot;)&lt;br /&gt;
* Christian Mainka, Vladislav Mladenov and Tim Guenther: EsPReSSO oder eine Erfrischung auf der Suche nach Single Sign-On&lt;br /&gt;
* Ralf Reinhardt: OWASP Secure Software Contract Annex auf Deutsch&lt;br /&gt;
* Christian Mainka and Juraj Somorovsky. How to Evaluate Web Services with WS-Attacker&lt;br /&gt;
&lt;br /&gt;
=== Technisches Programm  ===&lt;br /&gt;
&lt;br /&gt;
''Marcus Niemietz, Juraj Somorovsky and Christian Mainka:'' '''Not so Smart: On Smart TV Apps'''&lt;br /&gt;
&lt;br /&gt;
One of the main characteristics of Smart TVs are apps. Apps extend the Smart TV behavior with various functionalities, ranging from usage of social networks or payed streaming services, to buying articles on Ebay. These actions demand usage of critical data like authentication tokens and passwords, and thus raise a question on new attack scenarios and general security of Smart TV apps.&lt;br /&gt;
&lt;br /&gt;
In this paper, we investigate attack models for Smart TVs and their apps, and systematically analyze security of Smart TV devices. We point out that some popular apps, including Facebook, Ebay or Watchever, send login data over unencrypted&lt;br /&gt;
channels. Even worse, we show that an arbitrary app installed on devices of the market share leader Samsung can gain access to the credentials of a Samsung Single Sign-On account. Therefore, such an app can hijack a complete user account including all his devices like smartphones and tablets connected with it. Based on our findings, we provide recommendations that are of general importance and applicable to areas beyond Smart TVs, in other Internet of Things scenarios.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
''Amir Alsbih:'' '''Praktische Erfahrungen aus der Applikationssicherheit'''&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag sollen die praktischen Erfahrungen geteilt werden, die ich in den letzten 365 Tagen während meiner Tätigkeit als CISO gemacht habe. Dabei werden die wichtigsten Erkenntnissen aus Sicherheitsabnahmen, Audits und Projekten beschrieben. Durch das Aufzeigen der praktischen Realität über eine Vielzahl von Projekten mit unterschiedlichen Beteiligten, unterschiedlichen Größen und unterschiedlichen &amp;quot;Zielgruppen&amp;quot; soll verdeutlicht werden, wie wichtig Kontrollen und Konsequenzen sind.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
 &lt;br /&gt;
''Michael Spreitzenbarth and Jennifer Bombien:'' '''Why Organisations should rely on Mobile AppTesting'''&lt;br /&gt;
&lt;br /&gt;
The usage of mobile applications is increasing rapidly not only in the private sector but also within organisations. This paper is proposed to provide an overview of available testing solutions and help to answer the most demandable question: are those apps in question secure. Therefore, we will discuss the capabilities of all solutions and introduce a mobile application testing matrix. Within the final part of the presentation we will show some of our findings.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
''Volker Hammer:'' '''Löschen können! Die DIN 66398 und die Entwicklung von Anwendungen'''&lt;br /&gt;
&lt;br /&gt;
Das Löschen personenbezogener Daten wird vom BDSG gefordert. In der Praxis gibt es große Umsetzungsdefizite. Das hat zwei Ursachen: Die Löschregeln sind nicht definiert und es fehlen Löschmechanismen in Anwendungen. Der Beitrag motiviert, Löschen als eine normale Anforderung zu verstehen, die bereits zu Beginn von Entwicklungsprojekten berücksichtigt werden soll. Entwickler sollten deshalb für die Fragestellung sensibilisiert sein. Löschprojekte können außerdem positive Wirkungen nach sich ziehen, die weit über die Datenschutz-Anforderungen hinausgehen. &lt;br /&gt;
&lt;br /&gt;
Um Löschregeln zu definieren, kann die Vorgehensweise der im September verabschiedeten DIN 66398 verwendet werden: Mit Hilfe von Standardfristen und Typen von Startzeitpunkten werden Löschklassen gebildet. Abgegrenzte Arten personenbezogener Daten können dann leicht in die Löschklassen eingeordnet werden. Daraus ergeben sich die Löschregeln mit je einem Startzeitpunkt und einer Regellöschfrist. &lt;br /&gt;
&lt;br /&gt;
Mechanismen zur Löschung können sehr unterschiedlich implementiert werden. Entwurfsentscheidungen sind z.B. abhängig vom Verarbeitungsprozess, der Einbettung des Systems in die IT-Landschaft oder Datenvolumen. Beispiele für Implementierungsansätze sind: &lt;br /&gt;
&lt;br /&gt;
* Transport-Files, Log-Files etc: dateibasiertes Löschen &lt;br /&gt;
* Massendatenverarbeitung: partitionieren von Tabellen nach Zeitscheiben und „Drop Table“ &lt;br /&gt;
* Datensätze in Datenbanken: (SQL-)Statements auf Tabellen &lt;br /&gt;
* Attribut-Ebene: Überschreiben von Werten &lt;br /&gt;
* Objektorientierte Ansätze z.B.: Die Klasse „kennt“ die Regellöschfrist; über weitere Attribute kann der Startzeitpunkt und ein „aussetzen-Flag“ gesetzt werden. Über Methoden könnten die löschfälligen Datensätze identifiziert und dann auch gelöscht werden. &lt;br /&gt;
&lt;br /&gt;
Allgemeine Anforderungen an Löschmechanismen: &lt;br /&gt;
&lt;br /&gt;
* Die Löschfrist sollte konfigurierbar sein &lt;br /&gt;
* Der Mechanismus muss insgesamt ausgesetzt werden können. &lt;br /&gt;
* Je nach Datenart kann es notwendig sein, einzelne Datenobjekte zeitweise aus der Löschung auszunehmen &lt;br /&gt;
* Es sollte „sicher“ gelöscht werden. &lt;br /&gt;
&lt;br /&gt;
Die Vorgehensweise kann auch für nicht-personenbezogene Daten angewandt werden. Nutzen – neben der datenschutzgerechten Gestaltung von Prozessen – kann sich ergeben, weil &lt;br /&gt;
&lt;br /&gt;
* Geschäftsprozesse präzisiert werden &lt;br /&gt;
* Systeme und IT-Prozesse entkoppelt werden &lt;br /&gt;
* Vorgaben für die Datenhaltung getroffen werden &lt;br /&gt;
* überflüssige Daten aufgeräumt und Redundanzen abgebaut werden. Dadurch sinken Kosten für den IT-Betrieb und für Migrationen. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
''Sebastian Lekies and Ben Stock:'' '''Your Scripts in My Page - What Could Possibly Go Wrong?'''&lt;br /&gt;
&lt;br /&gt;
Viele moderne Webseiten generieren JavaScript code dynamisch zur Laufzeit. Dieser JavaScript Code enthält dabei häufig sensitive Benutzerdaten. Obwohl die Same-Origin Policy solche Daten vor Zugriffen Dritter schützt, können solche Scripte von anderen Webseiten eingebunden und zur Ausführung gebracht werden. Dies versetzt einen Angreifer in die Lage, eine sensitive JavaScript Datei zu laden und auszuführen während ein Opfer die Seite des Angreifers besucht. Indem der Angreifer die Seiteneffekte der Ausführung beobachtet, kann er auf die personenbezogenen Daten &lt;br /&gt;
im Script zugreifen. &lt;br /&gt;
&lt;br /&gt;
Obwohl dieses Problem seit Jahren bekannt ist, wurden bisher weder Untersuchungen noch Schutzmaßnahmen egriffen. Um dieses Problem systematisch zu untersuchen präsentieren wir die Ergebnisse einer empirischen Studie. Dabei haben wir beobachtet, dass zirka ein Drittel aller untersuchten Webseiten, JavaScript Dateien dynamisch generiert und dass 80% dieser Seiten verwundbar gegen den gezeigten Angriff sind. Die gestohlenen Daten erlaubten es uns verschiedenste Angriffe durchzuführen. Die Spanne reichte von einfacher Deanonymisierung eines Web users bis hin zur kompletten Übernahme eines Benutzerkontos. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
''Juraj Somorovsky:'' '''Practical Invalid Curve Attacks on TLS-ECDH'''&lt;br /&gt;
&lt;br /&gt;
In the recent years, we saw resurrection of many new cryptographic attacks and their application to TLS. Examples give famous attacks like CRIME, BEAST or Lucky13. In our work, we continue this line of research and analyze another forgotten attack: invalid curve attack. Originally published in 2000, the attack is very powerful and allows one to extract private elliptic curve keys from servers using Elliptic Curve Diffie Hellman (ECDH). We analyzed 8 cryptographic libraries and found out that two out of these libraries are vulnerable to these attacks: Java crypto provider and Bouncy Castle. &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
''Christian Dresen and Sebastian Schinzel:'' '''Webschwachstellen im Internet of Things'''&lt;br /&gt;
&lt;br /&gt;
Im Netz gibt es die verschiedensten Geräte, die IP sprechen, mit dem Internet verbunden sind und die teilweise haarsträubende Sicherheitslücken enthalten. Hierzu zählen unter anderem Router, Drucker, Telefone, Kameras, Fernseher und Handys. Der Softwareteil dieser Geräte steht meist als binäres proprietäres Firmware-Image auf den Hersteller-Webseiten zur Verfügung. Die meisten dieser Produkte können über eine Webschnittstelle konfiguriert werden, welche in den unterschiedlichsten Programmiersprachen, zum Beispiel C, lua, PHP oder Perl, geschrieben sind. Diese Webschnittstellen wurden meist unter völliger Missachtung jeglicher Best-Practices der OWASP-Richtlinien entwickelt.&lt;br /&gt;
&lt;br /&gt;
Wir stellen ein neues Werkzeug vor, mit dem wir mittlerweile 1000 Firmwares automatisiert auf Sicherheitsschwachstellen untersucht haben. Dabei wurden einige kritische (und teilweise kuriose) Sicherheitslücken zu Tage gebracht hat. In dieser Präsentation geben wir einen Überblick über das Werkzeug und die von uns gefundenen Webschwachstellen.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
''Alexios Fakos:'' '''IT-Sicherheitsgesetz und mögliche Effekte für die Software-Industrie'''&lt;br /&gt;
&lt;br /&gt;
Allgemein bekannt ist, dass das verabschiedete IT-Sicherheitsgesetz in erster Linie Betreiber kritischer Infrastrukturen (KRITIS) betrifft. Diese werden zukünftig verpflichtet ein Mindestniveau an IT-Sicherheit einzuhalten und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Sicherheitsvorfälle zu melden.&lt;br /&gt;
&lt;br /&gt;
Weniger bekannt ist, dass das IT-Sicherheitsgesetz auch Hard- und Software-Hersteller betrifft.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag fokussiert sich auf die Mitwirkungspflicht von Software-Hersteller hinsichtlich der Beseitigung von Sicherheitslücken und stellt denkbare Handlungsmöglichkeiten seitens Betreiber und Hersteller dar.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== Downloads ==&lt;br /&gt;
&amp;lt;small&amp;gt;(Hier werden die Vorträge zu finden sein, sobald die Slides der Autoren vorliegen)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://www.owasp.org/index.php?title=German_OWASP_Day_2015 &amp;lt;top&amp;gt;]  [[German_OWASP_Day_2015|&amp;lt;zurück&amp;gt;]]  [[Germany|&amp;lt;Germany&amp;gt;]]&lt;/div&gt;</summary>
		<author><name>Martinj</name></author>	</entry>

	</feed>