<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=T.Gigler</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=T.Gigler"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/T.Gigler"/>
		<updated>2026-04-05T20:38:46Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256616</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256616"/>
				<updated>2020-01-11T16:12:34Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (105.) Münchner OWASP-Stammtisch am (4.) Di, 28.01.2020: Update der OWASP Top 10 Privacy Risks (Florian Stahl)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!--- &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für den Stammtisch am 19.11.2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;105.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 28.01.2020&amp;lt;/span&amp;gt;, um 19:00 Uhr &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;(erst am 4. Dienstag)&amp;lt;/span&amp;gt;.&amp;lt;/b&amp;gt; &lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: Update der OWASP Top 10 Privacy Risks (&amp;lt;u&amp;gt;[[User:Florian Stahl|Florian Stahl]]&amp;lt;/u&amp;gt;)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;* Rückblick &amp;amp; Hintergrund&amp;lt;br&amp;gt;* Aktuelle Version der OWASP Top 10 Privacy Risks (2014)&amp;lt;br&amp;gt;* Update 2019/2020&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;- Review Methodik&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;- Diskussion &amp;amp; Update der “Risk Candidates”&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;- Risikobewertung (Schaden &amp;amp; Eintrittswahrscheinlichkeit)&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;- Offene Punkte&amp;lt;br&amp;gt;* Fazit&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
* Februar 2020: 18.02.2020&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* November 2019: &amp;lt;u&amp;gt;[[Media:Software_Composition_Analysis_OWASP_Stammtisch_-_Stanislav_Sivak.pdf|Open Source Software Flood: Learning to swim]]&amp;lt;/u&amp;gt; (Stanislav Sivak)&lt;br /&gt;
* Oktober 2019: &amp;lt;u&amp;gt;[[Media:Security for Business Benefit - Buy Security Services or do it yourself - Jens Bitter.pdf|Security for Business Benefit - Buy Security Services or do it yourself (DIY)?]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2019: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (&amp;lt;u&amp;gt;[https://www.in.tum.de/cybertrust/members/felix-fischer/ Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), vgl Publications: &amp;lt;u&amp;gt;[https://www.in.tum.de/fileadmin/w00bws/cybertrust/papers/2019-USENIXSec-Fischer.pdf Usenix Security 2019 (Author Version)]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256555</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256555"/>
				<updated>2020-01-06T12:22:20Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Publikation zum Vortrag verlinkt: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!--- &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für den Stammtisch am 19.11.2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;105.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 28.01.2020&amp;lt;/span&amp;gt;, um 19:00 Uhr &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;(erst am 4. Dienstag)&amp;lt;/span&amp;gt;.&amp;lt;/b&amp;gt; &lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: Open Source Software Flood: Learning to swim (Stanislav Sivak)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you want to be in nowadays, you count on open source software (OSS) to stay flexible and avoid reinventing the wheel. Many applications contain more open source code than proprietary code. Using components with known vulnerabilities is one of the most common OWASP risks.&amp;lt;br&amp;gt;In this presentation, we will look at the security, operational and legal challenges associated with the use of third-party components which are mostly open source. Next, we discuss how these risks can be addressed using various make-it-yourself or buy-it approaches so that you can stay atop of the OSS flood.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Bio: Stanislav Sivak has held several positions in the IT-security in the last 10 years: starting as a developer, continuing as Linux/database security administrator, however spending most time as consultant, working for the BIG 4, a small German-based company and he currently focuses on everything around the secure software development lifecycle. ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
* Februar 2020: 18.02.2020&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* November 2019: &amp;lt;u&amp;gt;[[Media:Software_Composition_Analysis_OWASP_Stammtisch_-_Stanislav_Sivak.pdf|Open Source Software Flood: Learning to swim]]&amp;lt;/u&amp;gt; (Stanislav Sivak)&lt;br /&gt;
* Oktober 2019: &amp;lt;u&amp;gt;[[Media:Security for Business Benefit - Buy Security Services or do it yourself - Jens Bitter.pdf|Security for Business Benefit - Buy Security Services or do it yourself (DIY)?]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2019: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (&amp;lt;u&amp;gt;[https://www.in.tum.de/cybertrust/members/felix-fischer/ Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), vgl Publications: &amp;lt;u&amp;gt;[https://www.in.tum.de/fileadmin/w00bws/cybertrust/papers/2019-USENIXSec-Fischer.pdf Usenix Security 2019 (Author Version)]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256554</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256554"/>
				<updated>2020-01-06T12:05:34Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Folien des Vortrags: Security for Business Benefit - Buy Security Services or do it yourself (DIY)? (Jens Bitter) hochgeladen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!--- &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für den Stammtisch am 19.11.2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;105.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 28.01.2020&amp;lt;/span&amp;gt;, um 19:00 Uhr &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;(erst am 4. Dienstag)&amp;lt;/span&amp;gt;.&amp;lt;/b&amp;gt; &lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: Open Source Software Flood: Learning to swim (Stanislav Sivak)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you want to be in nowadays, you count on open source software (OSS) to stay flexible and avoid reinventing the wheel. Many applications contain more open source code than proprietary code. Using components with known vulnerabilities is one of the most common OWASP risks.&amp;lt;br&amp;gt;In this presentation, we will look at the security, operational and legal challenges associated with the use of third-party components which are mostly open source. Next, we discuss how these risks can be addressed using various make-it-yourself or buy-it approaches so that you can stay atop of the OSS flood.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Bio: Stanislav Sivak has held several positions in the IT-security in the last 10 years: starting as a developer, continuing as Linux/database security administrator, however spending most time as consultant, working for the BIG 4, a small German-based company and he currently focuses on everything around the secure software development lifecycle. ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
* Februar 2020: 18.02.2020&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* November 2019: &amp;lt;u&amp;gt;[[Media:Software_Composition_Analysis_OWASP_Stammtisch_-_Stanislav_Sivak.pdf|Open Source Software Flood: Learning to swim]]&amp;lt;/u&amp;gt; (Stanislav Sivak)&lt;br /&gt;
* Oktober 2019: &amp;lt;u&amp;gt;[[Media:Security for Business Benefit - Buy Security Services or do it yourself - Jens Bitter.pdf|Security for Business Benefit - Buy Security Services or do it yourself (DIY)?]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2019: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München)&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Security_for_Business_Benefit_-_Buy_Security_Services_or_do_it_yourself_-_Jens_Bitter.pdf&amp;diff=256553</id>
		<title>File:Security for Business Benefit - Buy Security Services or do it yourself - Jens Bitter.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Security_for_Business_Benefit_-_Buy_Security_Services_or_do_it_yourself_-_Jens_Bitter.pdf&amp;diff=256553"/>
				<updated>2020-01-06T12:01:55Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: &amp;lt;b&amp;gt;Security for Business Benefit - Buy Security Services or do it yourself (DIY)? (Jens Bitter)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;- Strategische Geschäftsanforderungen an Sicherheit&amp;lt;br&amp;gt;- Modellierung von Lösungsszenarien mit Abwägung Do / Buy (z.B. GRC, SOC)&amp;lt;br&amp;gt;- Offene Disku...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;b&amp;gt;Security for Business Benefit - Buy Security Services or do it yourself (DIY)? (Jens Bitter)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;- Strategische Geschäftsanforderungen an Sicherheit&amp;lt;br&amp;gt;- Modellierung von Lösungsszenarien mit Abwägung Do / Buy (z.B. GRC, SOC)&amp;lt;br&amp;gt;- Offene Diskussion bzgl. eigener Erfahrungen der Teilnehmer&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Bio (excerpt): Jens Bitter has 20+ year’s experience with focus on Information Security &amp;amp; Risk Management as well as Audit. In a lot of projects he was responsible for design, implementation and evolution as well as operations of Information Security Offices, IS Risk Management, IT Compliance / Data Privacy (acc. EU-GDPR / Protection Act / BDSG) and Information Security Management Systems including Business Continuity Management.&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256552</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256552"/>
				<updated>2020-01-06T11:59:36Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Weitere Stammtische: Februar 2020&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!--- &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für den Stammtisch am 19.11.2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;105.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 28.01.2020&amp;lt;/span&amp;gt;, um 19:00 Uhr &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;(erst am 4. Dienstag)&amp;lt;/span&amp;gt;.&amp;lt;/b&amp;gt; &lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: Open Source Software Flood: Learning to swim (Stanislav Sivak)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you want to be in nowadays, you count on open source software (OSS) to stay flexible and avoid reinventing the wheel. Many applications contain more open source code than proprietary code. Using components with known vulnerabilities is one of the most common OWASP risks.&amp;lt;br&amp;gt;In this presentation, we will look at the security, operational and legal challenges associated with the use of third-party components which are mostly open source. Next, we discuss how these risks can be addressed using various make-it-yourself or buy-it approaches so that you can stay atop of the OSS flood.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Bio: Stanislav Sivak has held several positions in the IT-security in the last 10 years: starting as a developer, continuing as Linux/database security administrator, however spending most time as consultant, working for the BIG 4, a small German-based company and he currently focuses on everything around the secure software development lifecycle. ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
* Februar 2020: 18.02.2020&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* November 2019: &amp;lt;u&amp;gt;[[Media:Software_Composition_Analysis_OWASP_Stammtisch_-_Stanislav_Sivak.pdf|Open Source Software Flood: Learning to swim]]&amp;lt;/u&amp;gt; (Stanislav Sivak)&lt;br /&gt;
* Oktober 2019: Security for Business Benefit - Buy Security Services or do it yourself (DIY)? (Jens Bitter)&lt;br /&gt;
* September 2019: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München)&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256549</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256549"/>
				<updated>2020-01-06T11:45:04Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (105.) Münchner OWASP-Stammtisch am (4.) Di, 28.01.2020; Upload der Folien zu Open Source Software Flood: Learning to swim (Stanislav Sivak)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!--- &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für den Stammtisch am 19.11.2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;105.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 28.01.2020&amp;lt;/span&amp;gt;, um 19:00 Uhr &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;(erst am 4. Dienstag)&amp;lt;/span&amp;gt;.&amp;lt;/b&amp;gt; &lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: Open Source Software Flood: Learning to swim (Stanislav Sivak)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you want to be in nowadays, you count on open source software (OSS) to stay flexible and avoid reinventing the wheel. Many applications contain more open source code than proprietary code. Using components with known vulnerabilities is one of the most common OWASP risks.&amp;lt;br&amp;gt;In this presentation, we will look at the security, operational and legal challenges associated with the use of third-party components which are mostly open source. Next, we discuss how these risks can be addressed using various make-it-yourself or buy-it approaches so that you can stay atop of the OSS flood.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Bio: Stanislav Sivak has held several positions in the IT-security in the last 10 years: starting as a developer, continuing as Linux/database security administrator, however spending most time as consultant, working for the BIG 4, a small German-based company and he currently focuses on everything around the secure software development lifecycle. ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* November 2019: &amp;lt;u&amp;gt;[[Media:Software_Composition_Analysis_OWASP_Stammtisch_-_Stanislav_Sivak.pdf|Open Source Software Flood: Learning to swim]]&amp;lt;/u&amp;gt; (Stanislav Sivak)&lt;br /&gt;
* Oktober 2019: Security for Business Benefit - Buy Security Services or do it yourself (DIY)? (Jens Bitter)&lt;br /&gt;
* September 2019: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München)&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Software_Composition_Analysis_OWASP_Stammtisch_-_Stanislav_Sivak.pdf&amp;diff=256548</id>
		<title>File:Software Composition Analysis OWASP Stammtisch - Stanislav Sivak.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Software_Composition_Analysis_OWASP_Stammtisch_-_Stanislav_Sivak.pdf&amp;diff=256548"/>
				<updated>2020-01-06T11:35:52Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: &amp;lt;b&amp;gt;Open Source Software Flood: Learning to swim (Stanislav Sivak)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you want to be in nowadays, you count on open source software (OSS) to stay flexible and avoid reinventing the wheel. Many applications contain more open source code than propr...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;b&amp;gt;Open Source Software Flood: Learning to swim (Stanislav Sivak)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you want to be in nowadays, you count on open source software (OSS) to stay flexible and avoid reinventing the wheel. Many applications contain more open source code than proprietary code. Using components with known vulnerabilities is one of the most common OWASP risks.&amp;lt;br&amp;gt;In this presentation, we will look at the security, operational and legal challenges associated with the use of third-party components which are mostly open source. Next, we discuss how these risks can be addressed using various make-it-yourself or buy-it approaches so that you can stay atop of the OSS flood.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Bio: Stanislav Sivak has held several positions in the IT-security in the last 10 years: starting as a developer, continuing as Linux/database security administrator, however spending most time as consultant, working for the BIG 4, a small German-based company and he currently focuses on everything around the secure software development lifecycle.&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256049</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=256049"/>
				<updated>2019-11-13T22:49:28Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (104.) Münchner OWASP-Stammtisch am Di, 19.11.2019: Open Source Software Flood: Learning to swim (Stanislav Sivak)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!--- &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für den Stammtisch am 19.11.2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;104.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 19.11.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: Open Source Software Flood: Learning to swim (Stanislav Sivak)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you want to be in nowadays, you count on open source software (OSS) to stay flexible and avoid reinventing the wheel. Many applications contain more open source code than proprietary code. Using components with known vulnerabilities is one of the most common OWASP risks.&amp;lt;br&amp;gt;In this presentation, we will look at the security, operational and legal challenges associated with the use of third-party components which are mostly open source. Next, we discuss how these risks can be addressed using various make-it-yourself or buy-it approaches so that you can stay atop of the OSS flood.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Bio: Stanislav Sivak has held several positions in the IT-security in the last 10 years: starting as a developer, continuing as Linux/database security administrator, however spending most time as consultant, working for the BIG 4, a small German-based company and he currently focuses on everything around the secure software development lifecycle.&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2020!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Oktober 2019: Security for Business Benefit - Buy Security Services or do it yourself (DIY)? (Jens Bitter)&lt;br /&gt;
* September 2019: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München)&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=255596</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=255596"/>
				<updated>2019-10-21T21:08:39Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: 103. Stammtisch mit Vortrag: Security for Business Benefit - Buy Security Services or Do-It-Yourself (DIY)? (Jens Bitter)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!--- &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für den Stammtisch am 22.10.2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;103.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 22.10.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Jetzt doch mit Vortrag, Danke an Jens!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag&amp;lt;span style=&amp;quot;background:yellow&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;: Security for Business Benefit - Buy Security Services or do it yourself (DIY)? (Jens Bitter)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;- Strategische Geschäftsanforderungen an Sicherheit&amp;lt;br&amp;gt;- Modellierung von Lösungsszenarien mit Abwägung Do / Buy (z.B. GRC, SOC)&amp;lt;br&amp;gt;- Offene Diskussion bzgl. eigener Erfahrungen der Teilnehmer&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Bio (excerpt): Jens Bitter has 20+ year’s experience with focus on Information Security &amp;amp; Risk Management as well as Audit. In a lot of projects he was responsible for design, implementation and evolution as well as operations of Information Security Offices, IS Risk Management, IT Compliance / Data Privacy (acc. EU-GDPR / Protection Act / BDSG) and Information Security Management Systems including Business Continuity Management.&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die weiteren Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* September 2019: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München)&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=255569</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=255569"/>
				<updated>2019-10-18T19:50:52Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!--- &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für den Stammtisch am 22.10.2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;103.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 22.10.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;.&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag oder Talk für den Stammtisch!&amp;lt;/b&amp;gt; Bitte melde Dich bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }}.&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- :*&amp;lt;b&amp;gt;Vortrag&amp;lt;span style=&amp;quot;background:yellow&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD student,  &amp;lt;u&amp;gt;[https://www.tum.de Technische Universität München]&amp;lt;/u&amp;gt;)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Stack Overflow is the most popular discussion platform for software developers. Recent research found a large amount of insecure encryption code in production systems that has been inspired by examples given on Stack Overflow. By copying and pasting functional code, developers introduced exploitable software vulnerabilities into security-sensitive high-profile applications installed by millions of users every day. This happens although for over 99% of insecure code examples on Stack Overflow, similar alternatives are available that provide strong cryptography.&amp;lt;br&amp;gt;The presentation shows the results of our researches about this issue and how to mitigate it using the example of strong cryptography. We focus on supporting software developers in making better decisions by applying nudges, a concept borrowed from behavioral science. Our system design is based on several nudges that are controlled by a deep neural network. With a user study we demonstrate that nudge-based security advice significantly helps tackling the most popular and error-prone cryptographic use cases in Android.&amp;lt;br&amp;gt;Felix Fischer is a Research Associate and PhD student at the Chair of &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de Cyber Trust]&amp;lt;/u&amp;gt; at the &amp;lt;u&amp;gt;[https://www.in.tum.de Department of Informatics]&amp;lt;/u&amp;gt; at the Technical University of Munich. He studies the interaction of people with information security and privacy technologies. This means analyzing their application, usability and acceptance in the wild. His most recent publications focus on software engineers struggling with getting cryptography right and explore machine learning as a tool for usable security and privacy. This respects the attestation of private and fair models, as well as lineage and accountability of their decisions.  ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die weiteren Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* September 2019: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München)&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=255568</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=255568"/>
				<updated>2019-10-18T19:41:08Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum 103. OWASP-Stammtisch am 22.10.2019 (inkl. Vortragssuche)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!--- &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für den Stammtisch am 22.10.2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;103.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 22.10.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;.&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag oder Talk für den Stammtisch!&amp;lt;/b&amp;gt; Bitte melde Dich bei Torsten.&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- :*&amp;lt;b&amp;gt;Vortrag&amp;lt;span style=&amp;quot;background:yellow&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD student,  &amp;lt;u&amp;gt;[https://www.tum.de Technische Universität München]&amp;lt;/u&amp;gt;)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Stack Overflow is the most popular discussion platform for software developers. Recent research found a large amount of insecure encryption code in production systems that has been inspired by examples given on Stack Overflow. By copying and pasting functional code, developers introduced exploitable software vulnerabilities into security-sensitive high-profile applications installed by millions of users every day. This happens although for over 99% of insecure code examples on Stack Overflow, similar alternatives are available that provide strong cryptography.&amp;lt;br&amp;gt;The presentation shows the results of our researches about this issue and how to mitigate it using the example of strong cryptography. We focus on supporting software developers in making better decisions by applying nudges, a concept borrowed from behavioral science. Our system design is based on several nudges that are controlled by a deep neural network. With a user study we demonstrate that nudge-based security advice significantly helps tackling the most popular and error-prone cryptographic use cases in Android.&amp;lt;br&amp;gt;Felix Fischer is a Research Associate and PhD student at the Chair of &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de Cyber Trust]&amp;lt;/u&amp;gt; at the &amp;lt;u&amp;gt;[https://www.in.tum.de Department of Informatics]&amp;lt;/u&amp;gt; at the Technical University of Munich. He studies the interaction of people with information security and privacy technologies. This means analyzing their application, usability and acceptance in the wild. His most recent publications focus on software engineers struggling with getting cryptography right and explore machine learning as a tool for usable security and privacy. This respects the attestation of private and fair models, as well as lineage and accountability of their decisions.  ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die weiteren Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* September 2019: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD Student am Lehrstuhl für Cyber Trust, TU München)&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=254785</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=254785"/>
				<updated>2019-09-17T15:47:13Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Bug Bounty Platforms: Empirical Analysis and Economic Challenges: Links ergänzt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;102.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 24.09.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;.&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag&amp;lt;span style=&amp;quot;background:yellow&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD student,  &amp;lt;u&amp;gt;[https://www.tum.de Technische Universität München]&amp;lt;/u&amp;gt;)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Stack Overflow is the most popular discussion platform for software developers. Recent research found a large amount of insecure encryption code in production systems that has been inspired by examples given on Stack Overflow. By copying and pasting functional code, developers introduced exploitable software vulnerabilities into security-sensitive high-profile applications installed by millions of users every day. This happens although for over 99% of insecure code examples on Stack Overflow, similar alternatives are available that provide strong cryptography.&amp;lt;br&amp;gt;The presentation shows the results of our researches about this issue and how to mitigate it using the example of strong cryptography. We focus on supporting software developers in making better decisions by applying nudges, a concept borrowed from behavioral science. Our system design is based on several nudges that are controlled by a deep neural network. With a user study we demonstrate that nudge-based security advice significantly helps tackling the most popular and error-prone cryptographic use cases in Android.&amp;lt;br&amp;gt;Felix Fischer is a Research Associate and PhD student at the Chair of &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de Cyber Trust]&amp;lt;/u&amp;gt; at the &amp;lt;u&amp;gt;[https://www.in.tum.de Department of Informatics]&amp;lt;/u&amp;gt; at the Technical University of Munich. He studies the interaction of people with information security and privacy technologies. This means analyzing their application, usability and acceptance in the wild. His most recent publications focus on software engineers struggling with getting cryptography right and explore machine learning as a tool for usable security and privacy. This respects the attestation of private and fair models, as well as lineage and accountability of their decisions.&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab Oktober!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (&amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]&amp;lt;/u&amp;gt;), &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 vgl Publikationen]&amp;lt;/u&amp;gt;: &amp;lt;u&amp;gt;[https://www.jstor.org/stable/pdf/10.5325/jinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://academic.oup.com/cybersecurity/article/3/2/81/4524054 Given enough eyeballs, all bugs are shallow? Revisiting Eric Raymond with bug bounty programs]&amp;lt;/u&amp;gt; &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=254784</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=254784"/>
				<updated>2019-09-17T15:38:20Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (102.) Münchner OWASP-Stammtisch am Di, 24.09.2019, um 19:00 Uhr: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD Student, TU München)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;102.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 24.09.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;.&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag&amp;lt;span style=&amp;quot;background:yellow&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Felix Fischer, PhD student,  &amp;lt;u&amp;gt;[https://www.tum.de Technische Universität München]&amp;lt;/u&amp;gt;)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Stack Overflow is the most popular discussion platform for software developers. Recent research found a large amount of insecure encryption code in production systems that has been inspired by examples given on Stack Overflow. By copying and pasting functional code, developers introduced exploitable software vulnerabilities into security-sensitive high-profile applications installed by millions of users every day. This happens although for over 99% of insecure code examples on Stack Overflow, similar alternatives are available that provide strong cryptography.&amp;lt;br&amp;gt;The presentation shows the results of our researches about this issue and how to mitigate it using the example of strong cryptography. We focus on supporting software developers in making better decisions by applying nudges, a concept borrowed from behavioral science. Our system design is based on several nudges that are controlled by a deep neural network. With a user study we demonstrate that nudge-based security advice significantly helps tackling the most popular and error-prone cryptographic use cases in Android.&amp;lt;br&amp;gt;Felix Fischer is a Research Associate and PhD student at the Chair of &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de Cyber Trust]&amp;lt;/u&amp;gt; at the &amp;lt;u&amp;gt;[https://www.in.tum.de Department of Informatics]&amp;lt;/u&amp;gt; at the Technical University of Munich. He studies the interaction of people with information security and privacy technologies. This means analyzing their application, usability and acceptance in the wild. His most recent publications focus on software engineers struggling with getting cryptography right and explore machine learning as a tool for usable security and privacy. This respects the attestation of private and fair models, as well as lineage and accountability of their decisions.&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab Oktober!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Juli 2019: Bug Bounty Platforms: Empirical Analysis and Economic Challenges ([https://www.cybertrust.in.tum.de/index.php?id=101 Prof. Ph.D. Jens Grossklags, Lehrstuhl für Cyber Trust, TU München]), [https://www.cybertrust.in.tum.de/index.php?id=102&amp;amp;L=0 Publikationen], z.B. [https://www.jstor.org/tc/accept?origin=%2Fstable%2Fpdf%2F10.5325%2Fjinfopoli.7.2017.0372.pdf Devising Effective Policies for Bug-Bounty Platforms and Security Vulnerability Discovery] &lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252975</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252975"/>
				<updated>2019-07-12T06:38:58Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Links ergänzt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;101.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 16.07.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;.&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag &amp;lt;span style=&amp;quot;background:yellow&amp;quot;&amp;gt;(neu)&amp;lt;/span&amp;gt;: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (Prof. Ph.D. Jens Grossklags), &amp;lt;u&amp;gt;[https://www.tum.de Technische Universität München]&amp;lt;/u&amp;gt;)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Companies are increasingly harvesting the potential of external security researchers through bug bounty programs to find security vulnerabilities. At the same time, several commercial bug bounty platforms have emerged (e.g., HackerOne, BugCrowd, Cobalt), which successfully facilitate the process of building and maintaining bug bounty programs for organizations. In this talk, I will discuss our empirical research to systematically study these platforms. The results demonstrate the growing popularity and practical contributions of these platforms, however, also reveal a number of economic challenges which may limit their success in the future. I will close with a discussion of policy and economic approaches to address these limitations.&amp;lt;br&amp;gt;&amp;lt;b&amp;gt;Prof. Ph.D. Jens Grossklags&amp;lt;/b&amp;gt;, holds the Professorship for &amp;lt;u&amp;gt;[https://www.cybertrust.in.tum.de Cyber Trust]&amp;lt;/u&amp;gt; at the &amp;lt;u&amp;gt;[https://www.in.tum.de Department of Informatics]&amp;lt;/u&amp;gt; at the Technical University of Munich. He studies security and privacy challenges from the economic, technical and behavioral perspectives with a variety of methodologies. Prof. Grossklags received his Ph.D. from the University of California, Berkeley and was a Postdoctoral Research Associate at the Center for Information Technology Policy at Princeton University. He then directed the Security, Privacy and Information Economics Lab, and served as the Haile Family Early Career Professor at the Pennsylvania State University. &lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab September!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252974</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252974"/>
				<updated>2019-07-12T06:06:22Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (101.) Münchner OWASP-Stammtisch am Di, 16.07.2019, um 19:00 Uhr: Vortrag (neu): Bug Bounty Platforms: Empirical Analysis and Economic Challenges (Prof. Ph.D. Jens Grossklags)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;101.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 16.07.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;.&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag &amp;lt;span style=&amp;quot;background:yellow&amp;quot;&amp;gt;(neu)&amp;lt;/span&amp;gt;: Bug Bounty Platforms: Empirical Analysis and Economic Challenges (Prof. Ph.D. Jens Grossklags), &amp;lt;u&amp;gt;[https://www.tum.de Technische Universität München]&amp;lt;/u&amp;gt;)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Companies are increasingly harvesting the potential of external security researchers through bug bounty programs to find security vulnerabilities. At the same time, several commercial bug bounty platforms have emerged (e.g., HackerOne, BugCrowd, Cobalt), which successfully facilitate the process of building and maintaining bug bounty programs for organizations. In this talk, I will discuss our empirical research to systematically study these platforms. The results demonstrate the growing popularity and practical contributions of these platforms, however, also reveal a number of economic challenges which may limit their success in the future. I will close with a discussion of policy and economic approaches to address these limitations.&amp;lt;br&amp;gt;&amp;lt;b&amp;gt;Prof. Ph.D. Jens Grossklags&amp;lt;/b&amp;gt;, holds the Professorship for Cyber Trust at the Department of Informatics at the Technical University of Munich. He studies security and privacy challenges from the economic, technical and behavioral perspectives with a variety of methodologies. Prof. Grossklags received his Ph.D. from the University of California, Berkeley and was a Postdoctoral Research Associate at the Center for Information Technology Policy at Princeton University. He then directed the Security, Privacy and Information Economics Lab, and served as the Haile Family Early Career Professor at the Pennsylvania State University. &lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab September!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252947</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252947"/>
				<updated>2019-07-10T21:38:22Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (101.) Münchner OWASP-Stammtisch am Di, 16.07.2019, um 19:00 Uhr: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Prof. Ph.D. Jens Grossklags und Felix Fischer, TUM)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;101.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 16.07.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;.&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: Stack Overflow Considered Helpful! Deep Learning Security Nudges Towards Stronger Cryptography (Prof. Ph.D. Jens Grossklags und Felix Fischer, &amp;lt;u&amp;gt;[https://www.tum.de Technische Universität München]&amp;lt;/u&amp;gt;)&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!------------------ &lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag 1: Security in a DevOps world (Martin Knobloch)&amp;lt;/b&amp;gt; [in Deutsch]&amp;lt;br&amp;gt;DevOps is the new hot thing, yes still, within the development world. but what does it mean? To many times agile, Ci/CD and DevOps are used ambiguously for developer (operations) freedom and turned into development wild west. So how can we leverage and security, where most security professionals (carefully avoid Cyber) are still living in the waterfall world?&amp;lt;br&amp;gt;During this talk, I will share how you can use the advantages of devops and turn it to devsecop, adding security and sense to regain control and assurance.&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&amp;lt;/b&amp;gt; [in Deutsch]&amp;lt;br&amp;gt;All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
:*&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[User:Knoblochmartin | Martin Knobloch]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; is involved with OWASP since 2006 and chapter leader in the Netherlands since 2007. He has been chair of the OWASP Eductaion committee in 2008 to 2013 and is a member of the OWASP Foundation board of directors since 2017 where he is chair since 2018.&amp;lt;br&amp;gt;In his day job, Martin is head of global application security for CEVA Logistics. He has a background in Java development and architecture prior to his switch to application security.&lt;br /&gt;
-------&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab September!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Juni 2019 (100. Stammtisch): Vortrag 1: Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Governance&amp;diff=252250</id>
		<title>Germany/Governance</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Governance&amp;diff=252250"/>
				<updated>2019-06-08T19:26:42Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: OWASP on The Move: Ansprechpartner ergänzt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Governance ==&lt;br /&gt;
&lt;br /&gt;
=== Rollen ===&lt;br /&gt;
 - 1 Chapter Lead&lt;br /&gt;
 - Board kann jeder mitmachen, der beim Chaptermeeting da ist, oder sich vorab entsprechend meldet&lt;br /&gt;
&lt;br /&gt;
=== Kommunikation als OWASP Germany ===&lt;br /&gt;
 - keine kommerzielle Werbung &lt;br /&gt;
 - nur owasp.org Adressen&lt;br /&gt;
&lt;br /&gt;
=== Technik ===&lt;br /&gt;
 - keine eigene Infrastutkur bis auf DNS für owasp.de&lt;br /&gt;
 - GOD-Github: Björn, Christian&lt;br /&gt;
 - Tweetdeck-Admin: Björn&lt;br /&gt;
 - für Webseiten GOD wird &lt;br /&gt;
 - Für Redirect und Zertifikat Teil eines Servers: Henrik&lt;br /&gt;
&lt;br /&gt;
=== Stammtische ===&lt;br /&gt;
 - Monetäre Unterstützung für Austattung wie Beamer beim Board anfragen&lt;br /&gt;
 - Ziel: eigenes MeetUp über OWASP Global (aktuell in Klärung)&lt;br /&gt;
&lt;br /&gt;
=== Mailinglisten ===&lt;br /&gt;
  - nur owasp.org Adressen&lt;br /&gt;
&lt;br /&gt;
=== German OWASP Day ===&lt;br /&gt;
 - einmal im Jar&lt;br /&gt;
 - wechselnde Städte&lt;br /&gt;
 - nicht parallel zu einem in Deutschland stattfindenden Global Event&lt;br /&gt;
&lt;br /&gt;
=== OWASP on the Move ===&lt;br /&gt;
 - Erstattungsfähige Fahrtkosten (nur mit Belegen, Eigenbeleg geht nicht)&lt;br /&gt;
 - Anreise 2. Klasse Bahn innerhalb Deutschlands&lt;br /&gt;
 - Hotel bis zu 120 EUR/Nacht Gesamtkosten, Vorschläge durch den Einladenden&lt;br /&gt;
 - Anreise von außerhalb Deutschlands über Vorangebot &lt;br /&gt;
 - Erstattung nur nach Freigabe durch OWASP on the Move (Bastian und Torsten (vgl owasp.de) wg. Auslastung des Budgets), ggf. Rücksprache mit Board&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252249</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252249"/>
				<updated>2019-06-08T17:36:21Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (100.) Münchner OWASP-Stammtisch am Di, 25.06.2019, um 19:00 Uhr; Vortrag 1:  Security in a DevOps world (Martin Knobloch), Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:120%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:140%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;100.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:120%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 25.06.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;(Dienstag, nach den Pfingstferien)&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:GreenYellow; font-size:140%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Besonderer Geburtstags-Stammtisch mit Martin Knobloch, Chair des Board of Directors der OWASP Foundation&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag 1: Security in a DevOps world (Martin Knobloch)&amp;lt;/b&amp;gt; [in Deutsch]&amp;lt;br&amp;gt;DevOps is the new hot thing, yes still, within the development world. but what does it mean? To many times agile, Ci/CD and DevOps are used ambiguously for developer (operations) freedom and turned into development wild west. So how can we leverage and security, where most security professionals (carefully avoid Cyber) are still living in the waterfall world?&amp;lt;br&amp;gt;During this talk, I will share how you can use the advantages of devops and turn it to devsecop, adding security and sense to regain control and assurance.&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag 2: Develop secure software with OWASP tools &amp;amp; guides (Martin Knobloch)&amp;lt;/b&amp;gt; [in Deutsch]&amp;lt;br&amp;gt;All know the OWASP TopTen, some one or more other projects. The problem is, where the wiki is good to archive the project information, it is hard to find information if you don't know what you are looking for. Therefore, only a few have a broader understanding of projects (being tools or guides) you can use in your software development lifecycle, even before, to create more secure software. This talk is highlighting various OWASP projects taking you from CISO policies, security requirements to building and secure software and verifying the security level. &lt;br /&gt;
:*&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[[User:Knoblochmartin | Martin Knobloch]]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt; is involved with OWASP since 2006 and chapter leader in the Netherlands since 2007. He has been chair of the OWASP Eductaion committee in 2008 to 2013 and is a member of the OWASP Foundation board of directors since 2017 where he is chair since 2018.&amp;lt;br&amp;gt;In his day job, Martin is head of global application security for CEVA Logistics. He has a background in Java development and architecture prior to his switch to application security.&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab September!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252105</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=252105"/>
				<updated>2019-06-04T21:19:57Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Folien des Gastvortrags auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: Leitlinien und Werkzeuge von der OWASP-Community (Torsten Gigler)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:120%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:140%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;100.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:120%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 25.06.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;(Dienstag, nach den Pfingstferien)&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Besonderer Geburtstags-Stammtisch geplant&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: ...&amp;lt;/b&amp;gt; &amp;lt;!------ OWASP Application Security Verification Standard (ASVS) 4.0 (Andrew van der Stock, California)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you liked the OWASP Top 10 as 'appetizer' to web application security we are happy to serve you the latest version of the OWASP Application Security Verification Standard as 'main corse'.&amp;lt;br&amp;gt;Newcomers will make first contacts with a broader overview about good practices for web applications. Long time users will learn about all the new controls, changes that required a complete renumbering of the ASVS, and how to leverage and fork the ASVS for your industry or company. One more thing, we will demonstrate a new attack technique that may not necessarily be well known, but everyone should know about.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Andrew van der Stock is a long time security researcher and is the current co-lead of the OWASP Top 10 and OWASP Application Security Verification Standard, and OWASP Board member. Andrew has trained or spoken at many conferences worldwide, including Black Hat USA, OWASP AppSec USA, AppSec EU, AppSec Cali, AusCERT, and linux.conf.au .He received AusCERT/SC Magazine's Award for Individual Excellence in 2013. ----&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die nächsten Stammtische ab Juli!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* Juni 2019:      25.06.2019 (4. Di)&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Gastvortrag auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München: &amp;lt;u&amp;gt;[[Media:OWASP_Leitlinien+Werkzeuge_-_Torsten_Gigler.pdf|Leitlinien und Werkzeuge von der OWASP-Community]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP_Leitlinien%2BWerkzeuge_-_Torsten_Gigler.pdf&amp;diff=252104</id>
		<title>File:OWASP Leitlinien+Werkzeuge - Torsten Gigler.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP_Leitlinien%2BWerkzeuge_-_Torsten_Gigler.pdf&amp;diff=252104"/>
				<updated>2019-06-04T21:13:05Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Gastvortrag des OWASP Stammtisch München auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Gastvortrag des OWASP Stammtisch München auf den 'Tech Days München 2019' des Sicherheitsnetzwerks München&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=2004_Updates_OWASP_Top_Ten_Project&amp;diff=252041</id>
		<title>2004 Updates OWASP Top Ten Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=2004_Updates_OWASP_Top_Ten_Project&amp;diff=252041"/>
				<updated>2019-06-02T19:18:39Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Updated link for latest version&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{taggedDocument&lt;br /&gt;
| type=historical&lt;br /&gt;
| link=:Category:OWASP_Top_Ten_Project&lt;br /&gt;
}}&lt;br /&gt;
;What's new?&lt;br /&gt;
:OWASP has come a long way since the last top was released in January 2003. This update incorporates all the discussion and up to date views, opinions and debate in the OWASP community over the past 12 months. Overall, there have been minor improvements to all parts of the Top Ten, and only a few major changes:&lt;br /&gt;
&lt;br /&gt;
;WAS-XML Alignment&lt;br /&gt;
:One of the new projects initiated in 2003 is the Web Application Security Technical Committee (WAS TC) at OASIS. The purpose of the WAS TC is to produce a classification scheme for web security vulnerabilities, a model to provide guidance for initial threat, impact and therefore risk ratings, and an XML schema to describe web security conditions that can be used by both assessment and protection tools. The OWASP Top Ten project has used the WAS TC as a reference for reprofiling the Top Ten to provide a standardized approach to the classification of web application security vulnerabilities. The WAS Thesaurus defines a standard language for discussing web application security, and we adopt that vocabulary here.&lt;br /&gt;
&lt;br /&gt;
;Addition of Denial of Service&lt;br /&gt;
:The only top level category that changed was the addition of the A9 Denial of Service category to the list. Our research has shown that a broad array of organizations are susceptible to this type of attack. Based on the likelihood of a denial of service attack and the consequences if the attack succeeds, we have determined that it warrants inclusion in the Top Ten. To accommodate this new entry, we have combined last year’s A9 Remote Administration Flaws into the A2 Broken Access Control category as it is a special case of that category. We believe this is appropriate, as the types of flaws in A2 are typically the same as those in A9 and require the same types of remediation.&lt;br /&gt;
&lt;br /&gt;
The table below highlights the relationship between the new Top Ten, last year’s Top Ten, and the WAS TC Thesaurus.&lt;br /&gt;
&lt;br /&gt;
{| width=&amp;quot;95%&amp;quot; border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;4&amp;quot; align=&amp;quot;center&amp;quot; bgcolor=&amp;quot;eeeeff&amp;quot;&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;'''New Top Ten 2004'''&amp;lt;/div&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;'''Top Ten 2003'''&amp;lt;/div&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&amp;lt;div align=&amp;quot;center&amp;quot;&amp;gt;'''New WAS Thesaurus'''&amp;lt;/div&amp;gt;&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A1 Unvalidated Input&lt;br /&gt;
| A1 Unvalidated Parameters&lt;br /&gt;
| Input Validation&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A2 Broken Access Control&lt;br /&gt;
| A2 Broken Access Control&amp;lt;br /&amp;gt; (A9 Remote Administration Flaws)&lt;br /&gt;
| Access Control&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A3 Broken Authentication and Session Management&lt;br /&gt;
| A3 Broken Account and Session Management&lt;br /&gt;
| Authentication and Session Management&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A4 Cross Site Scripting (XSS) Flaws&lt;br /&gt;
| A4 Cross Site Scripting (XSS) Flaws&lt;br /&gt;
| Input Validation-&amp;gt;Cross site scripting&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A5 Buffer Overflows&lt;br /&gt;
| A5 Buffer Overflows&lt;br /&gt;
| Buffer Overflows&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A6 Injection Flaws&lt;br /&gt;
| A6 Command Injection Flaws&lt;br /&gt;
| Input Validation-&amp;gt;Injection&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A7 Improper Error Handling&lt;br /&gt;
| A7 Error Handling Problems&lt;br /&gt;
| Error Handling&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A8 Insecure Storage&lt;br /&gt;
| A8 Insecure Use of Cryptography&lt;br /&gt;
| Data Protection&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A9 Denial of Service&lt;br /&gt;
| N/A&lt;br /&gt;
| Availability&lt;br /&gt;
|- class=&amp;quot;mainText2&amp;quot;&lt;br /&gt;
| A10 Insecure Configuration Management&lt;br /&gt;
| A10 Web and Application Server Misconfiguration&lt;br /&gt;
| Application Configuration Management&amp;lt;br /&amp;gt; Infrastructure Configuration Management&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Top Ten Project]]&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=252038</id>
		<title>Category:OWASP Top Ten Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=252038"/>
				<updated>2019-06-02T12:45:31Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: added a Link to the French translation&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:90px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File: flagship_big.jpg|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&amp;lt;/div&amp;gt;&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== OWASP Top 10 2017 Released==&lt;br /&gt;
The [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017]] is now available. &lt;br /&gt;
&lt;br /&gt;
==OWASP Top 10 Most Critical Web Application Security Risks==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
==Translation Efforts==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 has been translated to many different languages by numerous volunteers. These translations are available as follows:&lt;br /&gt;
&lt;br /&gt;
* [[Top10#Translation_Efforts_2 | OWASP Top 10 - 2017 translations are currently underway]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2013 | All versions of the OWASP Top 10 - 2013]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2010 | All versions of the OWASP Top 10 - 2010]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Related Projects ==&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Mobile_Security_Project#Top_Ten_Mobile_Risks | OWASP Mobile Top 10 Risks]]&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Proactive_Controls | Top 10 Proactive Controls]]&lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2017 project is sponsored by &lt;br /&gt;
&lt;br /&gt;
{{MemberLinks|link=https://www.autodesk.com|logo=Autodesk-logo.png}}&lt;br /&gt;
&lt;br /&gt;
Thanks to [https://www.aspectsecurity.com Aspect Security] for sponsoring earlier versions.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
The OWASP Top 10 is free to use. It is licensed under the [http://creativecommons.org/licenses/by-sa/4.0/ Creative Commons Attribution-ShareAlike 4.0 license].&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Quick Download ==&lt;br /&gt;
* [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017 - PDF]]&lt;br /&gt;
* [[:Category:OWASP Top Ten 2017 Project | OWASP Top 10 - 2017 - wiki]]&lt;br /&gt;
* Historic:&lt;br /&gt;
:* [[Media:OWASP_Top_10_-_2013.pdf | OWASP Top 10 2013 - PDF]]&lt;br /&gt;
:* [[Top_10_2013 | OWASP Top 10 2013 - wiki]]&lt;br /&gt;
:* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation (PPTX)].&lt;br /&gt;
&lt;br /&gt;
== Donate to OWASP ==&lt;br /&gt;
&amp;lt;div class=&amp;quot;center&amp;quot; style=&amp;quot;width: auto; margin-left: auto; margin-right: auto;&amp;quot;&amp;gt;{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|budget=Other (Website Donation) }}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Get Involved ==&lt;br /&gt;
* [https://github.com/OWASP/Top10/issues Top 10 Issues on GitHub](preferred)&lt;br /&gt;
* [https://lists.owasp.org/mailman/listinfo/Owasp-topten Project Email List]&lt;br /&gt;
&lt;br /&gt;
== News and Events ==&lt;br /&gt;
* [20 Oct 2017] OWASP Top 10 2017 - RC2 Published&lt;br /&gt;
* [20 May 2016] OWASP Top 10 - 2017 Data Call Announced&lt;br /&gt;
* [12 Jun 2013] OWASP Top 10 - 2013 Final Released&lt;br /&gt;
&lt;br /&gt;
== Project Leaders ==&lt;br /&gt;
&lt;br /&gt;
* [[User:vanderaj | Andrew van der Stock]]&lt;br /&gt;
* [[User:Neil_Smithline | Neil Smithline]]&lt;br /&gt;
* [[User:T.Gigler | Torsten Gigler]]&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:Owasp-flagship-trans-85.png|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_DOC.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Translation Efforts =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Efforts are underway in numerous languages to translate the OWASP Top 10 - 2017. If you are interested in helping, please contact the members of the team for the language you are interested in contributing to, or if you don't see your language listed (neither here nor at [https://github.com/OWASP/Top10/issues?utf8=%E2%9C%93&amp;amp;q=is%3Aissue github]), please email owasp-topten@lists.owasp.org to let us know that you want to help and we'll form a volunteer group for your language.&lt;br /&gt;
We have compiled this [https://github.com/OWASP/Top10/blob/master/2017/translations/README.TRANSLATIONS README.TRANSLATIONS] with some hints to help you with your translation.&lt;br /&gt;
&lt;br /&gt;
=== 2017 Completed Translations: ===&lt;br /&gt;
* &amp;lt;b&amp;gt;Chinese:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10_2017_%E4%B8%AD%E6%96%87%E7%89%88v1.3.pdf|OWASP Top 10-2017 - 中文版（PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
# 项目组长：[[User:Jie_Wang|王颉]]（wangj@owasp.org.cn）&lt;br /&gt;
# 翻译人员：陈亮、王厚奎、王颉、王文君、王晓飞、吴楠、徐瑞祝、夏天泽、杨璐、张剑钟、赵学文（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 审查人员：Rip、包悦忠、李旭勤、杨天识、张家银（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 汇编人员：赵学文&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;French:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[https://github.com/OWASP/Top10/tree/master/2017/fr OWASP Top 10 2017 in French (Git/Markdown)]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;German:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[media:OWASP_Top_10-2017_de_V1.0.pdf | OWASP Top 10 2017 in German V1.0 (Pdf)]]&amp;lt;/u&amp;gt;&amp;lt;br&amp;gt;compiled by Christian Dresen, Alexios Fakos, Louisa Frick, Torsten Gigler, Tobias Glemser, Dr. Frank Gut, Dr. Ingo Hanke, Dr. Thomas Herzog, Dr. Markus Koegel, Sebastian Klipper, Jens Liebau, Ralf Reinhardt, Martin Riedel, Michael Schaefer&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Hebrew:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP-Top-10-2017-he.pdf| OWASP Top 10-2017 - Hebrew (PDF)]]&amp;lt;/u&amp;gt;&amp;amp;nbsp; &amp;lt;u&amp;gt;[[Media:OWASP-Top-10-2017-he.pptx|(PPTX)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt;translated by Eyal Estrin (Twitter: @eyalestrin) and Omer Levi Hevroni (Twitter: @omerlh).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Japanese:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017%28ja%29.pdf|OWASP Top 10-2017 - 日本語版 (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; translated and reviewed by Akitsugu ITO, Albert Hsieh, Chie TAZAWA, Hideko IGARASHI, Hiroshi TOKUMARU,  Naoto KATSUMI, Riotaro OKADA, Robert DRACEA,  Satoru TAKAHASHI,  Sen UENO,  Shoichi NAKATA,  Takanori NAKANOWATARI ,Takanori ANDO, Tomohiro SANAE.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Korean:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pdf|OWASP Top 10-2017 - 한글 (PDF)]]&amp;lt;/u&amp;gt;&amp;amp;nbsp; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pptx|(PPTX)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; 번역 프로젝트 관리 및 감수 : 박형근(Hyungkeun Park) / 감수(ㄱㄴㄷ순) : 강용석(YongSeok Kang), 박창렴(Park Changryum), 조민재(Johnny Cho) / 편집 및 감수 : 신상원(Shin Sangwon) / 번역(ㄱㄴㄷ순) : 김영하(Youngha Kim), 박상영(Sangyoung Park), 이민욱(MinWook Lee), 정초아(JUNG CHOAH), 조광렬(CHO KWANG YULL), 최한동(Handong Choi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Portuguese:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-pt_pt.pdf|OWASP Top 10 2017 - Portuguese (PDF)]]&amp;lt;/u&amp;gt;&amp;amp;nbsp;&amp;lt;u&amp;gt;[https://github.com/OWASP/Top10/raw/master/2017/OWASP%20Top%2010-2017-pt_pt.odp (ODP)]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; translated by Anabela Nogueira, Carlos Serrão, Guillaume Lopes, João Pinto, João Samouco, Kembolle A. Oliveira, Paulo A. Silva, Ricardo Mourato, Rui Silva, Sérgio Domingues, Tiago Reis, Vítor Magano.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Russian:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP Top 10-2017-ru.pdf|OWASP Top 10-2017 - на русском языке (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; translated and reviewed by JZDLin ([https://github.com/JZDLin @JZDLin]),  Oleksii Skachkov ([https://github.com/hamster4n @hamster4n]), Ivan Kochurkin ([https://github.com/KvanTTT @KvanTTT]) and [[User:Taras_Ivashchenko|Taras Ivashchenko]]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Spanish:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP-Top-10-2017-es.pdf|OWASP Top 10-2017 - Español (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
# [[User:Gerardo_Canedo|Gerardo Canedo]]（Gerardo.Canedo@owasp.org - [Twitter: @GerardoMCanedo])&lt;br /&gt;
# [[User:Cristian_Borghello|Cristian Borghello]]（Cristian.Borghello@owasp.org - [Twitter: @seguinfo])&lt;br /&gt;
== Historic: ==&lt;br /&gt;
&lt;br /&gt;
=== 2017 Release Candidate Translation Teams: ===&lt;br /&gt;
&lt;br /&gt;
* Azerbaijanian: Rashad Aliyev (rashad@aliev.info)&lt;br /&gt;
&amp;lt;!--- * Chinese RC1:Rip、包悦忠、顾凌志、王颉、王厚奎、王文君、吴楠、夏天泽、夏玉明、杨天识、袁明坤、张镇(排名不分先后，按姓氏拼音排列) [https://www.owasp.org/images/8/8f/OWASP_Top_10_2017（RC1）中文版（V1.0）.pdf OWASP Top10 2017 RC1 - Chinese PDF] ---&amp;gt;&lt;br /&gt;
* Chinese RC2:Rip、包悦忠、李旭勤、王颉、王厚奎、吴楠、徐瑞祝、夏天泽、张家银、张剑钟、赵学文(排名不分先后，按姓氏拼音排列)  [https://www.owasp.org/images/d/d6/OWASP_Top_10_2017%EF%BC%88RC2%EF%BC%89%E4%B8%AD%E6%96%87%E7%89%88%EF%BC%88%E5%8F%91%E5%B8%83%E7%89%88%EF%BC%89.pdf OWASP Top10 2017 RC2 - Chinese PDF] &lt;br /&gt;
* French: Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org. &lt;br /&gt;
* Others to be listed.&lt;br /&gt;
&lt;br /&gt;
=== 2013 Completed Translations: ===&lt;br /&gt;
&lt;br /&gt;
* Arabic: [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic PDF]  Translated by: Mohannad Shahat: Mohannad.Shahat@owasp.org, Fahad: @SecurityArk, Abdulellah Alsaheel: cs.saheel@gmail.com, Khalifa Alshamsi: Khs1618@gmail.com and Sabri(KING SABRI): king.sabri@gmail.com, Mohammed Aldossary: mohammed.aldossary@owasp.org&lt;br /&gt;
* Chinese 2013：中文版2013 [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)]. 项目组长： Rip、王颉， 参与人员： 陈亮、 顾庆林、 胡晓斌、 李建蒙、 王文君、 杨天识、 张在峰&lt;br /&gt;
* Czech 2013: [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)] [https://www.owasp.org/images/0/02/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pptx OWASP Top 10 2013 - Czech (PPTX)] CSIRT.CZ - CZ.NIC, z.s.p.o. (.cz domain registry): Petr Zavodsky: petr.zavodsky@owasp.org, Vaclav Klimes, Zuzana Duracinska, Michal Prokop, Edvard Rejthar, Pavel Basta&lt;br /&gt;
*French 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French PDF] Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org, Erwan Abgrall: g4l4drim@gmail.com, Benjamin Avet: benjamin.avet@gmail.com, Jocelyn Aubert: jocelyn.aubert@owasp.org, Damien Azambour: damien.azambourg@owasp.org, Aline Barthelemy: aline.barthelemy@fr.abb.com, Moulay Abdsamad Belghiti: abdsamad.belghiti@gmail.com, Gregory Blanc: gregory.blanc@gmail.com, Clément Capel: clement.capel@sfr.com, Etienne Capgras: Etienne.capgras@solucom.fr, Julien Cayssol: julien@aqwz.com, Antonio Fontes: antonio.fontes@owasp.org, Ely de Travieso: Ely.detravieso@owasp.org, Nicolas Grégoire: nicolas.gregoire@agarri.fr, Valérie Lasserre: valerie.lasserre@gmx.fr, Antoine Laureau: antoine.laureau@owasp.org, Guillaume Lopes: lopes.guillaume@free.fr, Gilles Morain: gilles.morain@gmail.com, Christophe Pekar: christophe.pekar@owasp.org, Olivier Perret: perrets@free.fr, Michel Prunet: michel.prunet@owasp.org, Olivier Revollat: revollat@gmail.com, Aymeric Tabourin: aymeric.tabourin@orange.com&lt;br /&gt;
* German 2013: [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Torsten Gigler, Tobias Glemser, Dr. Ingo Hanke, Thomas Herzog, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
* Hebrew 2013: [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf PDF] Translated by: Or Katz, Eyal Estrin, Oran Yitzhak, Dan Peled, Shay Sivan.&lt;br /&gt;
* Italian 2013: [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian PDF] Translated by: Michele Saporito: m.saporito7@gmail.com, Paolo Perego: thesp0nge@owasp.org, Matteo Meucci: matteo.meucci@owasp.org, Sara Gallo: sara.gallo@gmail.com, Alessandro Guido: alex@securityaddicted.com, Mirko Guido Spezie: mirko@dayu.it, Giuseppe Di Cesare: giuseppe.dicesare@alice.it, Paco Schiaffella: schiaffella@gmail.com, Gianluca Grasso: giandou@gmail.com, Alessio D'Ospina: alessiodos@gmail.com, Loredana Mancini: loredana.mancini@business-e.it, Alessio Petracca: alessio.petracca@gmail.com, Giuseppe Trotta: giutrotta@gmail.com, Simone Onofri: simone.onofri@gmail.com, Francesco Cossu: hambucker@gmail.com, Marco Lancini: marco.lancini.ml@gmail.com, Stefano Zanero: zanero@elet.polimi.it, Giovanni Schmid: giovanni.schmid@na.icar.cnr.it, Igor Falcomata': koba@sikurezza.org&lt;br /&gt;
*Japanese 2013: [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese PDF] Translated by: Chia-Lung Hsieh: ryusuke.tw(at)gmail.com, Reviewed by: Hiroshi Tokumaru, Takanori Nakanowatari&lt;br /&gt;
* Korean 2013: [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korean PDF] (이름가나다순) 김병효:byounghyo.kim@owasp.org, 김지원:jiwon.kim@owasp.or.kr, 김효근:katuri@katuri.kr, 박정훈:xelion@gmail.com, 성영모:youngmo.seong@owasp.or.kr, 성윤기:yune.sung@owasp.org, 송보영:boyoung.song@owasp.or.kr, 송창기:factor7@naver.com, 유정호:griphis77@gmail.com, 장상민:sangmin.jang@owasp.or.kr, 전영재:youngjae.jeon@owasp.org, 정가람:tgcarrot@gmail.com, 정홍순:jhs728@gmail.com, 조민재:johnny.cho@owasp.org,허성무:issimplenet@gmail.com&lt;br /&gt;
*Brazilian Portuguese 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese PDF] Translated by: Carlos Serrão, Marcio Machry, Ícaro Evangelista de Torres, Carlo Marcelo Revoredo da Silva, Luiz Vieira, Suely Ramalho de Mello, Jorge Olímpia, Daniel Quintão, Mauro Risonho de Paula Assumpção, Marcelo Lopes, Caio Dias, Rodrigo Gularte&lt;br /&gt;
*Spanish 2013: [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish PDF] Gerardo Canedo: gerardo.canedo@owasp.org, Jorge Correa: jacorream@gmail.com, Fabien Spychiger: fabien.spychiger@dreamlab.net, Alberto Hill: alberto.daniel.hill@gmail.com, Johnatan Stanley: johnatanst@gmail.com, Maximiliano Alonzo: malonzo@tib.com.uy, Mateo Martinez: mateo.martinez@owasp.org, David Montero: david.montero@owasp.org, Rodrigo Martinez: rodmart@fing.edu.uy, Guillermo Skrilec: guillermo.skrilec@owasp.org, Felipe Zipitria: felipe.zipitria@owasp.org, Fabien Spychiger: fabien.spychiger@dreamlab.net, Rafael Gil: rafael.gillarios@owasp.org, Christian Lopez: christian.lopez.martin@owasp.org, jonathan fernandez jonathan.fernandez04@gmail.com, Paola Rodriguez: Paola_R1@verifone.com, Hector Aguirre: hector.antonio.aguirre@owasp.org, Roger Carhuatocto: rcarhuatocto@intix.info, Juan Carlos Calderon: johnccr@yahoo.com, Marc Rivero López: mriverolopez@gmail.com, Carlos Allendes: carlos.allendes@owasp.org, daniel@carrero.cl: daniel@carrero.cl, Manuel Ramírez: manuel.ramirez.s@gmail.com, Marco Miranda: marco.miranda@owasp.org, Mauricio D. Papaleo Mayada: mpapaleo@gmail.com, Felipe Sanchez: felipe.sanchez@peritajesinformaticos.cl, Juan Manuel Bahamonde: juanmanuel.bahamonde@gmail.com, Adrià Massanet: adriamassanet@gmail.com, Jorge Correa: jacorream@gmail.com, Ramiro Pulgar: ramiro.pulgar@owasp.org, German Alonso Suárez Guerrero: german.suarez@owasp.org, Jose A. Guasch: jaguasch@gmail.com, Edgar Salazar: edgar.salazar@owasp.org&lt;br /&gt;
*Ukrainian 2013: [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian PDF] Kateryna Ovechenko, Yuriy Fedko, Gleb Paharenko, Yevgeniya Maskayeva, Sergiy Shabashkevich, Bohdan Serednytsky&lt;br /&gt;
&lt;br /&gt;
=== 2010 Completed Translations: ===&lt;br /&gt;
&lt;br /&gt;
*Korean 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF] Hyungkeun Park, (mirrk1@gmail.com)&lt;br /&gt;
*Spanish 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF] *Daniel Cabezas Molina , Edgar Sanchez, Juan Carlos Calderon, Jose Antonio Guasch, Paulo Coronado, Rodrigo Marcos, Vicente Aguilera&lt;br /&gt;
*French 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] ludovic.petit@owasp.org, sebastien.gioria@owasp.org, antonio.fontes@owasp.org, benoit.guerette@owasp.org, Jocelyn.aubert@owasp.org, Eric.Garreau@gemalto.com, Guillaume.Huysmans@gemalto.com &lt;br /&gt;
*German: [[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Tobias Glemser, Dr. Ingo Hanke, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
*Indonesian: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF] Tedi Heriyanto (coordinator), Lathifah Arief, Tri A Sundara, Zaki Akhmad&lt;br /&gt;
*Italian: [https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF] Simone Onofri, Paolo Perego, Massimo Biagiotti, Edoardo Viscosi, Salvatore Fiorillo, Roberto Battistoni, Loredana Mancini, Michele Nesta, Paco Schiaffella, Lucilla Mancini, Gerardo Di Giacomo, Valentino Squilloni&lt;br /&gt;
*Japanese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF] cecil.su@owasp.org, Dr. Masayuki Hisada, Yoshimasa Kawamoto, Ryusuke Sakamoto, Keisuke Seki, Shin Umemoto, Takashi Arima&lt;br /&gt;
*Chinese: [https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF] 感谢以下为中文版本做出贡献的翻译人员和审核人员: Rip Torn, 钟卫林, 高雯, 王颉, 于振东&lt;br /&gt;
*Vietnamese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF] Translation lead by Cecil Su - Translation Team: Dang Hoang Vu, Nguyen Ba Tien, Nguyen Tang Hung, Luong Dieu Phuong, Huynh Thien Tam&lt;br /&gt;
*Hebrew: [[OWASP_Top10_Hebrew|OWASP Top 10 Hebrew Project]] -- [https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]. Lead by Or Katz, see translation page for list of contributors.&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2013 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On June 12, 2013 the OWASP Top 10 for 2013 was officially released. This version was updated based on numerous comments received during the comment period after the release candidate was released in Feb. 2013.&lt;br /&gt;
&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013.pdf OWASP Top 10 2013 document (PDF)].&lt;br /&gt;
* [[Top_10_2013 | OWASP Top 10 2013 - Wiki.]]&lt;br /&gt;
* [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French (PDF)].&lt;br /&gt;
* [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German (PDF)]] &lt;br /&gt;
* [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korea (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian (PDF)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation - Presenting Each Item in the Top 10 (PPTX)].&lt;br /&gt;
&lt;br /&gt;
For 2013, the OWASP Top 10 Most Critical Web Application Security Risks are:&lt;br /&gt;
&lt;br /&gt;
* [[Top_10_2013-A1-Injection | A1 Injection]]&lt;br /&gt;
* [[Top_10_2013-A2-Broken_Authentication_and_Session_Management | A2 Broken Authentication and Session Management]]&lt;br /&gt;
* [[Top_10_2013-A3-Cross-Site_Scripting_(XSS) | A3 Cross-Site Scripting (XSS)]]&lt;br /&gt;
* [[Top_10_2013-A4-Insecure_Direct_Object_References | A4 Insecure Direct Object References]]&lt;br /&gt;
* [[Top_10_2013-A5-Security_Misconfiguration | A5 Security Misconfiguration]]&lt;br /&gt;
* [[Top_10_2013-A6-Sensitive_Data_Exposure | A6 Sensitive Data Exposure]]&lt;br /&gt;
* [[Top_10_2013-A7-Missing_Function_Level_Access_Control | A7 Missing Function Level Access Control]]&lt;br /&gt;
* [[Top_10_2013-A8-Cross-Site_Request_Forgery_(CSRF) | A8 Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
* [[Top_10_2013-A9-Using_Components_with_Known_Vulnerabilities | A9 Using Components with Known Vulnerabilities]]&lt;br /&gt;
* [[Top_10_2013-A10-Unvalidated_Redirects_and_Forwards | A10 Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
If you are interested, the methodology for how the Top 10 is produced is now documented here: [[Top_10_2013/ProjectMethodology | OWASP Top 10 Development Methodology]]&lt;br /&gt;
&lt;br /&gt;
Please help us make sure every developer in the ENTIRE WORLD knows about the OWASP Top 10 by helping to spread the word!!! &lt;br /&gt;
&lt;br /&gt;
As you help us spread the word, please emphasize: &lt;br /&gt;
&lt;br /&gt;
*OWASP is reaching out to developers, not just the application security community &lt;br /&gt;
*The Top 10 is about managing risk, not just avoiding vulnerabilities &lt;br /&gt;
*To manage these risks, organizations need an application risk management program, not just awareness training, app testing, and remediation&lt;br /&gt;
&lt;br /&gt;
We need to encourage organizations to get off the penetrate and patch mentality. As Jeff Williams said in his 2009 OWASP AppSec DC Keynote: “we’ll never hack our way secure – it’s going to take a culture change” for organizations to properly address application security.&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 and 2010 version were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages. The 2013 version was translated into even more languages.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
== Changes between 2010 and 2013 Editions ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2013 includes the following changes as compared to the 2010 edition:&lt;br /&gt;
&lt;br /&gt;
* A1 Injection&lt;br /&gt;
* A2 Broken Authentication and Session Management (was formerly 2010-A3)&lt;br /&gt;
* A3 Cross-Site Scripting (XSS) (was formerly 2010-A2)&lt;br /&gt;
* A4 Insecure Direct Object References&lt;br /&gt;
* A5 Security Misconfiguration (was formerly 2010-A6)&lt;br /&gt;
* A6 Sensitive Data Exposure (2010-A7 Insecure Cryptographic Storage and 2010-A9 Insufficient Transport Layer Protection were merged to form 2013-A6)&lt;br /&gt;
* A7 Missing Function Level Access Control (renamed/broadened from 2010-A8 Failure to Restrict URL Access)&lt;br /&gt;
* A8 Cross-Site Request Forgery (CSRF) (was formerly 2010-A5)&lt;br /&gt;
* A9 Using Components with Known Vulnerabilities (new but was part of 2010-A6 – Security Misconfiguration)&lt;br /&gt;
* A10 Unvalidated Redirects and Forwards&lt;br /&gt;
&lt;br /&gt;
== Other 2013 Top 10 Docs ==&lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20RC1.pdf OWASP Top 10 - 2013 - Release Candidate]&lt;br /&gt;
*[https://www.owasp.org/images/3/3d/OWASP_Top_10_-_2013_Final_Release_-_Change_Log.docx OWASP Top 10 - 2013 - Final Release - Change Log (docx)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Changes-from-2010.pptx Focusing on What Changed Since 2010 (PPTX)]&lt;br /&gt;
&lt;br /&gt;
[[File:OWASP_Web_Top_10_for_2013.png]]&lt;br /&gt;
&lt;br /&gt;
== Feedback ==&lt;br /&gt;
&lt;br /&gt;
Please let us know how your organization is using the OWASP Top 10. Include your name, organization's name, and brief description of how you use the list. Thanks for supporting OWASP! &lt;br /&gt;
&lt;br /&gt;
We hope you find the information in the OWASP Top 10 useful. Please contribute back to the project by sending your comments, questions, and suggestions to topten@lists.owasp.org. Thanks! &lt;br /&gt;
&lt;br /&gt;
To join the OWASP Top 10 mailing list or view the archives, please visit the [http://lists.owasp.org/mailman/listinfo/owasp-topten subscription page.] &lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 project is sponsored by {{MemberLinks|link=https://www.aspectsecurity.com|logo=Aspect_logo_owasp.jpg}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- ==== Project Identification ====&lt;br /&gt;
{{Template:OWASP OWASP_Top10 Project}} --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2010 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On April 19, 2010 the final version of the OWASP Top 10 for 2010 was released, and here is the associated [[OWASPTop10-2010-PressRelease|press release]]. This version was updated based on numerous comments received during the comment period after the release candidate was released in Nov. 2009. &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 - 2010 Document] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 - 2010 - wiki]] &lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2010%20Presentation.pptx OWASP Top 10 - 2010 Presentation]&lt;br /&gt;
*[http://blip.tv/owasp-appsec-conference-in-europe/day2_track1_1430-1505-3936900 OWASP Top 10 Video of the Presentation above - this focused alot on the Top 10 for 2010 approach, rather than the details. (From OWASP AppSec EU 2010)]&lt;br /&gt;
*[http://www.vimeo.com/9006276 OWASP Top 10 Video of this Presentation when the Top 10 for 2010 was 1st released for comment - this goes through each item in the Top 10. (From OWASP AppSec DC 2009)]&lt;br /&gt;
&lt;br /&gt;
For 2010, the OWASP Top 10 Most Critical Web Application Security Risks are: &lt;br /&gt;
&lt;br /&gt;
*[[Top_10_2010-A1|A1: Injection]]&lt;br /&gt;
*[[Top_10_2010-A2|A2: Cross-Site Scripting (XSS)]]&lt;br /&gt;
*[[Top_10_2010-A3|A3: Broken Authentication and Session Management]]&lt;br /&gt;
*[[Top_10_2010-A4|A4: Insecure Direct Object References]]&lt;br /&gt;
*[[Top_10_2010-A5|A5: Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
*[[Top_10_2010-A6|A6: Security Misconfiguration]]&lt;br /&gt;
*[[Top_10_2010-A7|A7: Insecure Cryptographic Storage]]&lt;br /&gt;
*[[Top_10_2010-A8|A8: Failure to Restrict URL Access]]&lt;br /&gt;
*[[Top_10_2010-A9|A9: Insufficient Transport Layer Protection]]&lt;br /&gt;
*[[Top_10_2010-A10|A10: Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages and the 2010 version was translated into even more languages. See below for all the translated versions.&lt;br /&gt;
&lt;br /&gt;
== 2010 Versions ==&lt;br /&gt;
&lt;br /&gt;
2010 Edition: &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 2010 - PDF] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 2010 - wiki]]&lt;br /&gt;
&lt;br /&gt;
2010 Translations: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF / 这里下载PDF格式文档]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] &lt;br /&gt;
*[[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]]&lt;br /&gt;
*[https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF]&lt;br /&gt;
*[https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF]&lt;br /&gt;
*[https://www.owasp.org/images/8/86/OWASP_Top_10_-_2010_FINAL_%28spanish%29.pptx OWASP Top 10 2010 - Spanish PPT]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF]&lt;br /&gt;
&lt;br /&gt;
2010 Release Candidate: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/index.php/File:OWASP_T10_-_2010_rc1.pdf OWASP Top 10 2010 Release Candidate] &lt;br /&gt;
*[https://www.owasp.org/images/e/e1/OWASP_Top_10_RC-Public_Comments.docx OWASP Top 10 2010 Release Candidate Comments], except for one set of scanned comments [https://www.owasp.org/images/2/2e/OWASP_T10_-_2010_rc1_cmts_Kai_Jendrian.pdf which are here].&lt;br /&gt;
&lt;br /&gt;
Previous versions: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/e/e8/OWASP_Top_10_2007.pdf OWASP Top 10 2007 - PDF] &lt;br /&gt;
*[[Top 10 2007|OWASP Top 10 2007 - wiki]] &lt;br /&gt;
*[https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Project_Details OWASP Top 10 2007 - PDF Translations are here] &lt;br /&gt;
*[[Top 10 2004|OWASP Top 10 2004 - wiki]]&lt;br /&gt;
&lt;br /&gt;
= Project Details =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{:GPC_Project_Details/OWASP_Top10 | OWASP Project Identification Tab}}&lt;br /&gt;
&lt;br /&gt;
= Some Commercial &amp;amp; OWASP Uses of the Top 10 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Warning''': these articles have not been rated for accuracy by OWASP. Product companies should be extremely careful about claiming to &amp;quot;cover&amp;quot; or &amp;quot;ensure compliance&amp;quot; with the OWASP Top 10. The current state-of-the-art for automated detection (scanners and static analysis) and prevention (WAF) is nowhere near sufficient to claim adequate coverage of the issues in the Top 10. Nevertheless, using the Top 10 as a simple way to communicate security to end users is effective. &lt;br /&gt;
&lt;br /&gt;
;[https://blogs.microsoft.com/microsoftsecure/2008/05/01/sdl-and-the-owasp-top-ten/ Microsoft] &lt;br /&gt;
:as a way to measure the coverage of their SDL and improve security&lt;br /&gt;
&lt;br /&gt;
;[https://www.pcisecuritystandards.org/index.shtml PCI Council] &lt;br /&gt;
:as part of the Payment Card Industry Data Security Standard (PCI DSS)&lt;br /&gt;
&lt;br /&gt;
;[http://msdn.microsoft.com/en-us/library/dd129898.aspx Microsoft] &lt;br /&gt;
:to show how &amp;quot;T10 threats are handled by the security design and test procedures of Microsoft&amp;quot;&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_10/Mapping_to_WHID | OWASP]]&lt;br /&gt;
:OWASP Top 10 Mapped to the Web Hacking Incident Database&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Mobile_Security_Project#tab=Top_Ten_Mobile_Risks | OWASP]]&lt;br /&gt;
:OWASP Mobile Top 10 Risks&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_Ten_Cheat_Sheet | OWASP]]&lt;br /&gt;
:OWASP Top 10 Cheat Sheet&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Project]] [[Category:OWASP_Document]] [[Category:OWASP_Download]] [[Category:OWASP_Release_Quality_Document]][[Category:Popular]][[Category:SAMM-EG-1]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251859</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251859"/>
				<updated>2019-05-25T17:26:58Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (100.) Münchner OWASP-Stammtisch am Di, 25.06.2019, um 19:00 Uhr&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:120%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:140%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;100.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:120%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 25.06.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;(Dienstag, nach den Pfingstferien)&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Besonderer Geburtstags-Stammtisch geplant&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: ...&amp;lt;/b&amp;gt; &amp;lt;!------ OWASP Application Security Verification Standard (ASVS) 4.0 (Andrew van der Stock, California)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you liked the OWASP Top 10 as 'appetizer' to web application security we are happy to serve you the latest version of the OWASP Application Security Verification Standard as 'main corse'.&amp;lt;br&amp;gt;Newcomers will make first contacts with a broader overview about good practices for web applications. Long time users will learn about all the new controls, changes that required a complete renumbering of the ASVS, and how to leverage and fork the ASVS for your industry or company. One more thing, we will demonstrate a new attack technique that may not necessarily be well known, but everyone should know about.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Andrew van der Stock is a long time security researcher and is the current co-lead of the OWASP Top 10 and OWASP Application Security Verification Standard, and OWASP Board member. Andrew has trained or spoken at many conferences worldwide, including Black Hat USA, OWASP AppSec USA, AppSec EU, AppSec Cali, AusCERT, and linux.conf.au .He received AusCERT/SC Magazine's Award for Individual Excellence in 2013. ----&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die nächsten Stammtische ab Juli!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* Juni 2019:      25.06.2019 (4. Di)&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251858</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251858"/>
				<updated>2019-05-25T17:11:58Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Folien Mai 2019: OWASP Application Security Verification Standard (ASVS) 4.0 (Andrew van der Stock, California)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;99.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 21.05.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Besonderer Stammtisch mit  Andrew van der Stock ('Web-Sicherheits- und OWASP-Enthusiast' aus Australien bzw. Kalifornien):&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag (in Englisch): OWASP Application Security Verification Standard (ASVS) 4.0 (Andrew van der Stock, California)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you liked the OWASP Top 10 as 'appetizer' to web application security we are happy to serve you the latest version of the OWASP Application Security Verification Standard as 'main corse'.&amp;lt;br&amp;gt;Newcomers will make first contacts with a broader overview about good practices for web applications. Long time users will learn about all the new controls, changes that required a complete renumbering of the ASVS, and how to leverage and fork the ASVS for your industry or company. One more thing, we will demonstrate a new attack technique that may not necessarily be well known, but everyone should know about.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Andrew van der Stock is a long time security researcher and is the current co-lead of the OWASP Top 10 and OWASP Application Security Verification Standard, and OWASP Board member. Andrew has trained or spoken at many conferences worldwide, including Black Hat USA, OWASP AppSec USA, AppSec EU, AppSec Cali, AusCERT, and linux.conf.au .He received AusCERT/SC Magazine's Award for Individual Excellence in 2013.&lt;br /&gt;
&amp;lt;!--- :* &amp;lt;b&amp;gt;Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Der Vortrag besteht aus zwei Teilen:&amp;lt;br&amp;gt;Im ersten Teil wird es einen kurzen Erfahrungsbericht vom 4. jährlichen OAuth-2-Workshop geben der im März an der Uni Stuttgart statt gefunden hat. Hier werden die neuesten Entwicklungen und Erkenntnisse im Bereich OAuth 2 vorgestellt (u.a. bzgl. der Diskussionen um den sog. 'Implicit Flow' in OAuth2).&amp;lt;br&amp;gt;Im zweiten Teil wird es in einer Live Demo darum gehen wie aktuelle Frameworks, hier am Beispiel von Spring Security 5, die sichere Integration von OAuth 2 und OpenID Connect in eigene Anwendungen für Entwickler vereinfachen.&amp;lt;br&amp;gt;Andreas Falk arbeitet seit mehr als zwanzig Jahren im Enterprise-Java-Umfeld und ist seit acht Jahren bei der Novatec Consulting GmbH als Managing Consultant tätig. Seine Schwerpunkte liegen auf der agilen Entwicklung von Cloud-nativen Java-Anwendungen auf Basis der Spring-Plattform. Darüber hinaus beschäftigt er sich als OWASP-Mitglied mit der Anwendungssicherheit und ist als Speaker regelmäßig auf Konferenzen unterwegs.---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab Juli!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* Mai 2019:       21.05.2019 (3. Di)&lt;br /&gt;
* Juni 2019:      25.06.2019 (4. Di)&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Mai 2019: &amp;lt;u&amp;gt;[[Media:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf|OWASP Application Security Verification Standard (ASVS) 4.0]]&amp;lt;/u&amp;gt; (Andrew van der Stock, California), vgl auch &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Projekt-Seite]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://github.com/OWASP/ASVS/tree/master/4.0 ASVS GitHub Repo]&amp;lt;/u&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf&amp;diff=251857</id>
		<title>File:Application Security Verification Standard 4.0 - Andrew van der Stock.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Application_Security_Verification_Standard_4.0_-_Andrew_van_der_Stock.pdf&amp;diff=251857"/>
				<updated>2019-05-25T17:00:13Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: &amp;lt;b&amp;gt;Vortrag (in Englisch): OWASP Application Security Verification Standard (ASVS) 4.0 (Andrew van der Stock, California)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you liked the OWASP Top 10 as 'appetizer' to web application security we are happy to serve you the latest version of the...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;b&amp;gt;Vortrag (in Englisch): OWASP Application Security Verification Standard (ASVS) 4.0 (Andrew van der Stock, California)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you liked the OWASP Top 10 as 'appetizer' to web application security we are happy to serve you the latest version of the OWASP Application Security Verification Standard as 'main corse'.&amp;lt;br&amp;gt;Newcomers will make first contacts with a broader overview about good practices for web applications. Long time users will learn about all the new controls, changes that required a complete renumbering of the ASVS, and how to leverage and fork the ASVS for your industry or company. One more thing, we will demonstrate a new attack technique that may not necessarily be well known, but everyone should know about.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Andrew van der Stock is a long time security researcher and is the current co-lead of the OWASP Top 10 and OWASP Application Security Verification Standard, and OWASP Board member. Andrew has trained or spoken at many conferences worldwide, including Black Hat USA, OWASP AppSec USA, AppSec EU, AppSec Cali, AusCERT, and linux.conf.au .He received AusCERT/SC Magazine's Award for Individual Excellence in 2013.&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251248</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251248"/>
				<updated>2019-05-09T05:49:45Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (99.) Münchner OWASP-Stammtisch am Di, 21.05.2019, um 19:00 Uhr, Vortrag (in Englisch): OWASP Application Security Verification Standard (ASVS) 4.0 (Andrew van der Stock, California)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;99.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 21.05.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Besonderer Stammtisch mit  Andrew van der Stock ('Web-Sicherheits- und OWASP-Enthusiast' aus Australien bzw. Kalifornien):&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag (in Englisch): OWASP Application Security Verification Standard (ASVS) 4.0 (Andrew van der Stock, California)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;If you liked the OWASP Top 10 as 'appetizer' to web application security we are happy to serve you the latest version of the OWASP Application Security Verification Standard as 'main corse'.&amp;lt;br&amp;gt;Newcomers will make first contacts with a broader overview about good practices for web applications. Long time users will learn about all the new controls, changes that required a complete renumbering of the ASVS, and how to leverage and fork the ASVS for your industry or company. One more thing, we will demonstrate a new attack technique that may not necessarily be well known, but everyone should know about.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;Andrew van der Stock is a long time security researcher and is the current co-lead of the OWASP Top 10 and OWASP Application Security Verification Standard, and OWASP Board member. Andrew has trained or spoken at many conferences worldwide, including Black Hat USA, OWASP AppSec USA, AppSec EU, AppSec Cali, AusCERT, and linux.conf.au .He received AusCERT/SC Magazine's Award for Individual Excellence in 2013.&lt;br /&gt;
&amp;lt;!--- :* &amp;lt;b&amp;gt;Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Der Vortrag besteht aus zwei Teilen:&amp;lt;br&amp;gt;Im ersten Teil wird es einen kurzen Erfahrungsbericht vom 4. jährlichen OAuth-2-Workshop geben der im März an der Uni Stuttgart statt gefunden hat. Hier werden die neuesten Entwicklungen und Erkenntnisse im Bereich OAuth 2 vorgestellt (u.a. bzgl. der Diskussionen um den sog. 'Implicit Flow' in OAuth2).&amp;lt;br&amp;gt;Im zweiten Teil wird es in einer Live Demo darum gehen wie aktuelle Frameworks, hier am Beispiel von Spring Security 5, die sichere Integration von OAuth 2 und OpenID Connect in eigene Anwendungen für Entwickler vereinfachen.&amp;lt;br&amp;gt;Andreas Falk arbeitet seit mehr als zwanzig Jahren im Enterprise-Java-Umfeld und ist seit acht Jahren bei der Novatec Consulting GmbH als Managing Consultant tätig. Seine Schwerpunkte liegen auf der agilen Entwicklung von Cloud-nativen Java-Anwendungen auf Basis der Spring-Plattform. Darüber hinaus beschäftigt er sich als OWASP-Mitglied mit der Anwendungssicherheit und ist als Speaker regelmäßig auf Konferenzen unterwegs.---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab Juli!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* Mai 2019:       21.05.2019 (3. Di)&lt;br /&gt;
* Juni 2019:      25.06.2019 (4. Di)&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251176</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251176"/>
				<updated>2019-05-07T21:46:47Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Folien April 2019: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;99.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 21.05.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Vortrag: Save the date! A special guest will give us a talk!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- :* &amp;lt;b&amp;gt;Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Der Vortrag besteht aus zwei Teilen:&amp;lt;br&amp;gt;Im ersten Teil wird es einen kurzen Erfahrungsbericht vom 4. jährlichen OAuth-2-Workshop geben der im März an der Uni Stuttgart statt gefunden hat. Hier werden die neuesten Entwicklungen und Erkenntnisse im Bereich OAuth 2 vorgestellt (u.a. bzgl. der Diskussionen um den sog. 'Implicit Flow' in OAuth2).&amp;lt;br&amp;gt;Im zweiten Teil wird es in einer Live Demo darum gehen wie aktuelle Frameworks, hier am Beispiel von Spring Security 5, die sichere Integration von OAuth 2 und OpenID Connect in eigene Anwendungen für Entwickler vereinfachen.&amp;lt;br&amp;gt;Andreas Falk arbeitet seit mehr als zwanzig Jahren im Enterprise-Java-Umfeld und ist seit acht Jahren bei der Novatec Consulting GmbH als Managing Consultant tätig. Seine Schwerpunkte liegen auf der agilen Entwicklung von Cloud-nativen Java-Anwendungen auf Basis der Spring-Plattform. Darüber hinaus beschäftigt er sich als OWASP-Mitglied mit der Anwendungssicherheit und ist als Speaker regelmäßig auf Konferenzen unterwegs.---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab Juli!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* Mai 2019:       21.05.2019 (3. Di)&lt;br /&gt;
* Juni 2019:      25.06.2019 (4. Di)&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* April 2019: &amp;lt;u&amp;gt;[[Media:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf|Absicherung von Microservices mit OAuth 2 und OpenID Connect]]&amp;lt;/u&amp;gt; (Andreas Falk), &amp;lt;u&amp;gt;[https://github.com/andifalk/owasp-chapter-munich-04-2019 vgl auch Github]&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2019: Talk: Vertraulichkeit sensibler Daten: OWASP Top 10 ‚A3:2017‘ &amp;amp; Transport Layer Security (TLS) (Torsten Gigler)&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf&amp;diff=251170</id>
		<title>File:OAuth 2 and OpenID Connect - Andreas Falk.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OAuth_2_and_OpenID_Connect_-_Andreas_Falk.pdf&amp;diff=251170"/>
				<updated>2019-05-07T21:29:41Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: &amp;lt;b&amp;gt;Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Der Vortrag besteht aus zwei Teilen:&amp;lt;br&amp;gt;Im ersten Teil wird es einen kurzen Erfahrungsbericht vom 4. jährlichen OAuth-2-Workshop geben der im März an der U...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;b&amp;gt;Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Der Vortrag besteht aus zwei Teilen:&amp;lt;br&amp;gt;Im ersten Teil wird es einen kurzen Erfahrungsbericht vom 4. jährlichen OAuth-2-Workshop geben der im März an der Uni Stuttgart statt gefunden hat. Hier werden die neuesten Entwicklungen und Erkenntnisse im Bereich OAuth 2 vorgestellt (u.a. bzgl. der Diskussionen um den sog. 'Implicit Flow' in OAuth2).&amp;lt;br&amp;gt;Im zweiten Teil wird es in einer Live Demo darum gehen wie aktuelle Frameworks, hier am Beispiel von Spring Security 5, die sichere Integration von OAuth 2 und OpenID Connect in eigene Anwendungen für Entwickler vereinfachen.&amp;lt;br&amp;gt;Andreas Falk arbeitet seit mehr als zwanzig Jahren im Enterprise-Java-Umfeld und ist seit acht Jahren bei der Novatec Consulting GmbH als Managing Consultant tätig. Seine Schwerpunkte liegen auf der agilen Entwicklung von Cloud-nativen Java-Anwendungen auf Basis der Spring-Plattform. Darüber hinaus beschäftigt er sich als OWASP-Mitglied mit der Anwendungssicherheit und ist als Speaker regelmäßig auf Konferenzen unterwegs.&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251103</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251103"/>
				<updated>2019-05-06T22:26:16Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: redaktionelle Änderung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;99.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 21.05.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Vortrag: Save the date! A special guest will give us a talk!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- :* &amp;lt;b&amp;gt;Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Der Vortrag besteht aus zwei Teilen:&amp;lt;br&amp;gt;Im ersten Teil wird es einen kurzen Erfahrungsbericht vom 4. jährlichen OAuth-2-Workshop geben der im März an der Uni Stuttgart statt gefunden hat. Hier werden die neuesten Entwicklungen und Erkenntnisse im Bereich OAuth 2 vorgestellt (u.a. bzgl. der Diskussionen um den sog. 'Implicit Flow' in OAuth2).&amp;lt;br&amp;gt;Im zweiten Teil wird es in einer Live Demo darum gehen wie aktuelle Frameworks, hier am Beispiel von Spring Security 5, die sichere Integration von OAuth 2 und OpenID Connect in eigene Anwendungen für Entwickler vereinfachen.&amp;lt;br&amp;gt;Andreas Falk arbeitet seit mehr als zwanzig Jahren im Enterprise-Java-Umfeld und ist seit acht Jahren bei der Novatec Consulting GmbH als Managing Consultant tätig. Seine Schwerpunkte liegen auf der agilen Entwicklung von Cloud-nativen Java-Anwendungen auf Basis der Spring-Plattform. Darüber hinaus beschäftigt er sich als OWASP-Mitglied mit der Anwendungssicherheit und ist als Speaker regelmäßig auf Konferenzen unterwegs.---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab Juli!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* Mai 2019:       21.05.2019 (3. Di)&lt;br /&gt;
* Juni 2019:      25.06.2019 (4. Di)&lt;br /&gt;
* Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
* September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
* Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
* November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251102</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=251102"/>
				<updated>2019-05-06T22:19:50Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Vorankündigung zum 99. Stammtisch am 21.05.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;99.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 21.05.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Vortrag: Save the date! A special guest will give us a talk!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- :* &amp;lt;b&amp;gt;Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Der Vortrag besteht aus zwei Teilen:&amp;lt;br&amp;gt;Im ersten Teil wird es einen kurzen Erfahrungsbericht vom 4. jährlichen OAuth-2-Workshop geben der im März an der Uni Stuttgart statt gefunden hat. Hier werden die neuesten Entwicklungen und Erkenntnisse im Bereich OAuth 2 vorgestellt (u.a. bzgl. der Diskussionen um den sog. 'Implicit Flow' in OAuth2).&amp;lt;br&amp;gt;Im zweiten Teil wird es in einer Live Demo darum gehen wie aktuelle Frameworks, hier am Beispiel von Spring Security 5, die sichere Integration von OAuth 2 und OpenID Connect in eigene Anwendungen für Entwickler vereinfachen.&amp;lt;br&amp;gt;Andreas Falk arbeitet seit mehr als zwanzig Jahren im Enterprise-Java-Umfeld und ist seit acht Jahren bei der Novatec Consulting GmbH als Managing Consultant tätig. Seine Schwerpunkte liegen auf der agilen Entwicklung von Cloud-nativen Java-Anwendungen auf Basis der Spring-Plattform. Darüber hinaus beschäftigt er sich als OWASP-Mitglied mit der Anwendungssicherheit und ist als Speaker regelmäßig auf Konferenzen unterwegs.---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für die Stammtische ab Juli!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mai 2019:       21.05.2019 (3. Di)&lt;br /&gt;
Juni 2019:      25.06.2019 (4. Di)&lt;br /&gt;
Juli 2019:      16.07.2019 (3. Di)&lt;br /&gt;
September 2019: 24.09.2019 (4. Di)&lt;br /&gt;
Oktober 2019:   22.10.2019 (4. Di)&lt;br /&gt;
November 2019:  19.11.2019 (3. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=250531</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=250531"/>
				<updated>2019-04-23T19:55:51Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Wir suchen Vorträge für die weiteren Stammtische&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;98.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 30.04.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!----:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ----&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Der Vortrag besteht aus zwei Teilen:&amp;lt;br&amp;gt;Im ersten Teil wird es einen kurzen Erfahrungsbericht vom 4. jährlichen OAuth-2-Workshop geben der im März an der Uni Stuttgart statt gefunden hat. Hier werden die neuesten Entwicklungen und Erkenntnisse im Bereich OAuth 2 vorgestellt (u.a. bzgl. der Diskussionen um den sog. 'Implicit Flow' in OAuth2).&amp;lt;br&amp;gt;Im zweiten Teil wird es in einer Live Demo darum gehen wie aktuelle Frameworks, hier am Beispiel von Spring Security 5, die sichere Integration von OAuth 2 und OpenID Connect in eigene Anwendungen für Entwickler vereinfachen.&amp;lt;br&amp;gt;Andreas Falk arbeitet seit mehr als zwanzig Jahren im Enterprise-Java-Umfeld und ist seit acht Jahren bei der Novatec Consulting GmbH als Managing Consultant tätig. Seine Schwerpunkte liegen auf der agilen Entwicklung von Cloud-nativen Java-Anwendungen auf Basis der Spring-Plattform. Darüber hinaus beschäftigt er sich als OWASP-Mitglied mit der Anwendungssicherheit und ist als Speaker regelmäßig auf Konferenzen unterwegs.&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für unsere weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* April 2019: 30.04.2019 (5. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=250530</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=250530"/>
				<updated>2019-04-23T19:26:05Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (98.) Münchner OWASP-Stammtisch am Di, 30.04.2019, um 19:00 Uhr, Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;98.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 30.04.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!----:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ----&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Vortrag: Absicherung von Microservices mit OAuth 2 und OpenID Connect (Andreas Falk)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Der Vortrag besteht aus zwei Teilen:&amp;lt;br&amp;gt;Im ersten Teil wird es einen kurzen Erfahrungsbericht vom 4. jährlichen OAuth-2-Workshop geben der im März an der Uni Stuttgart statt gefunden hat. Hier werden die neuesten Entwicklungen und Erkenntnisse im Bereich OAuth 2 vorgestellt (u.a. bzgl. der Diskussionen um den sog. 'Implicit Flow' in OAuth2).&amp;lt;br&amp;gt;Im zweiten Teil wird es in einer Live Demo darum gehen wie aktuelle Frameworks, hier am Beispiel von Spring Security 5, die sichere Integration von OAuth 2 und OpenID Connect in eigene Anwendungen für Entwickler vereinfachen.&amp;lt;br&amp;gt;Andreas Falk arbeitet seit mehr als zwanzig Jahren im Enterprise-Java-Umfeld und ist seit acht Jahren bei der Novatec Consulting GmbH als Managing Consultant tätig. Seine Schwerpunkte liegen auf der agilen Entwicklung von Cloud-nativen Java-Anwendungen auf Basis der Spring-Plattform. Darüber hinaus beschäftigt er sich als OWASP-Mitglied mit der Anwendungssicherheit und ist als Speaker regelmäßig auf Konferenzen unterwegs.&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- * &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für unsere weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* April 2019: 30.04.2019 (5. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://groups.google.com/a/owasp.org/group/germany-chapter/ &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A4-XML_External_Entities_(XXE)&amp;diff=248564</id>
		<title>Germany/Projekte/Top 10-2017 A4-XML External Entities (XXE)</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A4-XML_External_Entities_(XXE)&amp;diff=248564"/>
				<updated>2019-03-08T13:19:14Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Created Page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A3-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |3&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A5-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |5&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;!--- 2017 XML External Entities (XXE) ---&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderBeginTemplate|year=2017|language=de}}&lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|exploitability=2 |prevalence=2 |detectability=3 |impact=3 |year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}}&lt;br /&gt;
    &amp;lt;td colspan=2 {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Threat Agent: ---&amp;gt;&lt;br /&gt;
Angreifer können anfällige XML Verarbeiter instrumentalisieren, wenn sie XML direkt hochladen können oder schädliche Inhalte in ein XML-Dokument aufnehmen können, wobei sie anfälligen Code, Abhängigkeiten oder Integrationen ausnutzen. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Security Weakness: ---&amp;gt;&lt;br /&gt;
 Standardmäßig erlauben viele ältere XML-Prozessoren die Spezifikation einer externen Entität, also einer URI, die während der XML-Verarbeitung dereferenziert und ausgewertet wird. &amp;lt;u&amp;gt;[[Source_Code_Analysis_Tools|SAST]]&amp;lt;/u&amp;gt;-Tools  können dies erkennen, indem sie Abhängigkeiten und Konfigura-tionen überprüfen. &amp;lt;u&amp;gt;[[:Category:Vulnerability_Scanning_Tools|DAST]]&amp;lt;/u&amp;gt;-Tools erfordern zusätzliche manuelle Schritte, um dieses Problem zu erkennen und auszunutzen. Manuelle Tester müssen geschult werden, wie man auf XXE testet, was Stand 2017 typischerweise selten passiert. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Impacts: ---&amp;gt;&lt;br /&gt;
 Diese Fehler können ausgenutzt werden, um Daten zu extrahieren, eine Remote-Anfrage vom Server auszuführen, interne Systeme zu scannen, einen Denial-of-Service-Angriff oder auch andere Angriffe durchzuführen.&amp;lt;br&amp;gt;Die Auswirkungen auf das Unternehmen hängen vom Schutzbedarf der Anwendung und ihrer Daten ab. &amp;lt;/td&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableEndTemplate|year=2017}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}}&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=isTheApplicationVulnerable|position=firstLeft|year=2017|language=de}}&lt;br /&gt;
Anwendungen und insbesondere XML-basierte Webservices oder nachgelagerte Integrationen können in folgenden Fällen anfällig für Angriffe sein:&lt;br /&gt;
* Die Anwendung akzeptiert direkt XML oder XML-Uploads, insbesondere aus nicht vertrauenswürdigen Quellen oder fügt nicht vertrauenswürdige Daten in XML-Dokumente ein, die dann von einem XML-Prozessor analysiert werden.&lt;br /&gt;
* Die XML-Prozessoren in der Anwendung oder SOAP-basierte Webservices haben &amp;lt;u&amp;gt;[https://en.wikipedia.org/wiki/Document_type_definition Document Type Definitions (DTDs)]&amp;lt;/u&amp;gt; aktiviert. Da der genaue Mechanismus zum Deaktivieren der DTD-Verarbeitung je nach Prozessor variiert, ist es empfehlenswert, eine Referenz wie den &amp;lt;u&amp;gt;[[XML_External_Entity_(XXE)_Prevention_Cheat_Sheet|OWASP Cheat Sheet 'XXE Prevention']]&amp;lt;/u&amp;gt;. &lt;br /&gt;
* Wenn Ihre Anwendung SAML für die Identitätsverarbeitung im Rahmen von föderierter Sicherheit oder für Single Sign On (SSO) Zwecke verwendet. SAML verwendet XML für Identitätsbekundungen und kann daher anfällig sein.&lt;br /&gt;
* Wenn die Anwendung SOAP vor Version 1.2 verwendet, ist sie wahrscheinlich anfällig für XXE-Angriffe, wenn XML-Entitäten an das SOAP-Framework übergeben werden.&lt;br /&gt;
* Die Anfälligkeit für XXE-Angriffe bedeutet wahrscheinlich, dass die Anwendung anfällig für Denial-of-Service-Angriffe, einschließlich des sogenannten &amp;quot;Billion Laughs&amp;quot; Angriffs, ist.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howToPrevent|position=right|year=2017|language=de}}&lt;br /&gt;
Die Schulung von Entwicklern ist unerlässlich, um XXE zu identifizieren und zu beheben. Zusätzlich:&lt;br /&gt;
* Verwenden Sie möglichst weniger komplexe Datenformate, wie JSON und vermeiden Sie die Serialisierung sensibler Daten.&lt;br /&gt;
* Patchen oder aktualisieren Sie alle XML-Prozessoren und Bibliotheken, die von der Anwendung oder dem zugrunde liegenden Betriebssystem verwendet werden. Verwenden Sie Werkzeuge zur Prüfung von Abhängigkeiten. Aktualisieren Sie auf SOAP 1.2 oder höher.&lt;br /&gt;
* Deaktivieren Sie die Verarbeitung von externen XML-Entitäten und DTDs in allen XML-Parsern in der Anwendung, gemäß dem &amp;lt;u&amp;gt;[[XML_External_Entity_(XXE)_Prevention_Cheat_Sheet|OWASP Cheat Sheet 'XXE Prevention']]&amp;lt;/u&amp;gt;. Implementierung einer positiven serverseitigen Eingabevalidierung (&amp;quot;White-listing&amp;quot;), -filterung oder -bereinigung, um bösartige Daten in XML-Dokumenten, Headern oder Knoten zu verhindern.&lt;br /&gt;
* Vergewissern Sie sich, dass die Upload-Funktionalität für XML- oder XSL-Dateien eingehende XML-Daten mithilfe der XSD-Validierung oder ähnlichem validiert.&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Source_Code_Analysis_Tools|SAST]]&amp;lt;/u&amp;gt;-Tools können helfen, XXE im Quellcode zu erkennen, jedoch ist die manuelle Codeüberprüfung die beste Alternative in großen, komplexen Anwendungen mit vielen Integrationen.&lt;br /&gt;
* Wenn dies nicht möglich ist, sollten Sie die Verwendung von virtuellen Patches, API-Sicherheitsgateways oder Web Application Firewalls (WAFs) in Betracht ziehen, um XXE-Angriffe zu erkennen, zu überwachen und zu blockieren.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=exampleAttackScenarios|position=left|year=2017|language=de}}&lt;br /&gt;
Zahlreiche öffentliche XXE-Probleme wurden entdeckt, darunter auch Angriffe auf Embedded-Geräte. XXE tritt an vielen unerwarteten Stellen auf, einschließlich tief verschachtelter Abhängigkeiten. Der einfachste Weg, wenn möglich, ist das Hochladen einer bösartigen XML-Datei:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 1:&amp;lt;/b&amp;gt; Der Angreifer versucht, Daten vom Server zu extrahieren:&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;nowiki&amp;gt;&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;ISO-8859-1&amp;quot;?&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!DOCTYPE foo [&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!ELEMENT foo ANY &amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!ENTITY xxe SYSTEM &amp;quot;file:///etc/passwd&amp;quot; &amp;gt;]&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;foo&amp;gt;&amp;amp;xxe;&amp;lt;/foo&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 2:&amp;lt;/b&amp;gt; Ein Angreifer durchsucht das private Netzwerk des Servers, indem er die obige ENTITY-Zeile ändert zu:&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!ENTITY xxe SYSTEM &amp;quot;https://192.168.1.1/private&amp;quot; &amp;gt;]&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 3:&amp;lt;/b&amp;gt; Ein Angreifer versucht einen Denial-of-Service-Angriff, indem er eine potenziell endlose Datei einfügt:&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
: &amp;lt;nowiki&amp;gt;&amp;lt;!ENTITY xxe SYSTEM &amp;quot;file:///dev/random&amp;quot; &amp;gt;]&amp;gt;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project#tab=Home|OWASP Application Security Verification Standard]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Testing_for_XML_Injection_(OTG-INPVAL-008)|OWASP Testing Guide: Testing for XML Injection]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[XML_External_Entity_(XXE)_Processing|OWASP XXE Vulnerability]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[XML_External_Entity_(XXE)_Prevention_Cheat_Sheet|OWASP Cheat Sheet: XXE Prevention]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[XML_Security_Cheat_Sheet|OWASP Cheat Sheet: XML Security]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/611.html CWE-611: Improper Restriction of XXE]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://ioactive.com/die-laughing-from-a-billion-laughs/ Billion Laughs Attack]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://secretsofappsecurity.blogspot.tw/2017/01/saml-security-xml-external-entity-attack.html SAML Security XML External Entity Attack]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://web-in-security.blogspot.tw/2014/11/detecting-and-exploiting-xxe-in-saml.html Detecting and exploiting XXE in SAML Interfaces]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A3-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |3&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A5-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |5&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A3-Verlust_der_Vertraulichkeit_sensibler_Daten&amp;diff=248560</id>
		<title>Germany/Projekte/Top 10-2017 A3-Verlust der Vertraulichkeit sensibler Daten</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A3-Verlust_der_Vertraulichkeit_sensibler_Daten&amp;diff=248560"/>
				<updated>2019-03-08T12:55:09Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Created Page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A2-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |2&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A4-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |4&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;!--- 2017 Sensitive Data Exposure ---&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderBeginTemplate|year=2017|language=de}}&lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|exploitability=2 |prevalence=3 |detectability=2 |impact=3 |year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}}&lt;br /&gt;
    &amp;lt;td colspan=2 {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Threat Agent: ---&amp;gt;&lt;br /&gt;
Angreifer brechen i.d.R. nicht die Verschlüsselung selbst. Stattdessen stehlen sie Schlüssel, führen manuell Seiten- oder MITM-Angriffe aus bzw. stehlen Klartext vom Server, während der Übertragung oder aus dem Browser des Benutzers. Bereits zuvor entwendete Passwort-Datenbanken können mithilfe von Grafikkarten per Brute-Force aufgebrochen werden. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Security Weakness: ---&amp;gt;&lt;br /&gt;
 In den letzten Jahren war dies die Angriffsart, die am häufigsten wirksam war. Fehlende Verschlüsselung vertraulicher Daten ist hierbei die häufigste Schwachstelle. Das Nutzen von Kryptographie erfolgt oft mit schwacher Schlüsselerzeugung und -verwaltung und der Nutzung schwacher Algorithmen, Protokolle und Verfahren (Cipher) insbesondere für Passwort-Hashes. Server-Schwachstellen bei der Transport-verschlüsselung können einfach erkannt werden, hingegen ist dies für gespeicherte Daten schwierig. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Impacts: ---&amp;gt;&lt;br /&gt;
 Fehler kompromittieren regelmäßig alle vertraulichen Daten. Es handelt sich hierbei oft auch um sensible personenbezogene Daten wie Patienten-, Personal-, Login-Daten oder Kreditkarteninformationen, die aufgrund gesetzlicher oder regulatorischen Vorgaben zu schützen sind, wie z.B. die DSGVO der EU oder nationale Datenschutz-Gesetze. &amp;lt;/td&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableEndTemplate|year=2017}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}}&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=isTheApplicationVulnerable|position=firstLeft|year=2017|language=de}}&lt;br /&gt;
Zunächst müssen Sie den Schutzbedarf der übertragenen und der gespeicherten Daten bestimmen. Beispielsweise benötigen Passwörter, Kreditkartendaten, Patientendaten, Personaldaten und Geschäftsgeheimnisse einen erhöhten Schutz, insbeson-dere wenn dies in Datenschutzgesetzen, wie z.B. der Daten-schutz-Grundverordnung (DSGVO) der EU oder regulatorisch, wie z.B. im Finanzwesen dem PCI Data Security Standard (PCI DSS), gefordert wird. &lt;br /&gt;
Folgendes ist zu klären:&lt;br /&gt;
* Werden Daten in Klartext übertragen? Dies betrifft insbesondere Protokolle wie z.B. HTTP, SMTP oder FTP. Das Internet ist hier besonders gefährlich. Überprüfen Sie auch interne Übertragungen, z.B. zwischen Load-Balancern, Web-Servern und Backend-Systemen. &lt;br /&gt;
* Werden sensible Daten im Klartext gespeichert, inkl. Backups?&lt;br /&gt;
* Werden veraltete oder schwache Kryptoverfahren genutzt, z.B. per Default-Einstellung oder veraltetem Code?&lt;br /&gt;
* Werden vordefinierte, schwache oder alte Schlüssel zur Verschlüsselung benutzt oder gibt es kein ordnungsgemäßes Schlüsselmanagement inkl. Schlüsselwechsel?&lt;br /&gt;
* Wird die Verschlüsselung nicht verbindlich erzwungen, z.B. fehlen Vorgaben für den Browser z.B. im HTTP-Header.&lt;br /&gt;
* Prüft der Client (z.B. APP, Mail-Prg) Serverzertifikate richtig? &lt;br /&gt;
Vgl. auch ASVS &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Crypto (V7)]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|Data Protection (V9)]]&amp;lt;/u&amp;gt; und &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|SSL/TLS (V10)]]&amp;lt;/u&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howToPrevent|position=right|year=2017|language=de}}&lt;br /&gt;
Für alle vertraulichen Daten sollten Sie zumindest:&lt;br /&gt;
* Legen Sie den Schutzbedarf der verarbeiteten, gespeicherten und übertragenen Daten gemäß Klassen fest. Berücksichtigen Sie dabei auch Datenschutzgesetze, regulatorische und Geschäfts-Anforderungen.&lt;br /&gt;
* Legen Sie Maßnahmen je Klasse fest.&lt;br /&gt;
* Kein unnötiges Speichern vertraulicher Daten. Sofortiges Löschen nicht mehr benötigter Daten oder PCI-DSS-konformes Speichern von Ersatzwerten (Tokenisierung) oder gar gekürzten (trunkierten) Werten. Daten, die es nicht gibt, können auch nicht gestohlen werden.&lt;br /&gt;
* Verschlüsseltes Speichern von sensitiven Daten.&lt;br /&gt;
* Aktuelle, starke Algorithmen und Schlüssel (z.B. gemäß BSI &amp;lt;u&amp;gt;[https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html TR-02102]&amp;lt;/u&amp;gt;) u. wirksames Schlüsselmanagement verwenden.&lt;br /&gt;
* Nutzen von Transportverschlüsselung mit sicheren Protokollen, wie z.B. TLS mit priorisierten Ciphern, die ausschließlich Perfect Forward Secrecy (PFS) und sichere Parameter nutzen. Konfigurieren von Anweisungen wie z.B. HTTP Strict Transport Security (&amp;lt;u&amp;gt;[[HTTP_Strict_Transport_Security_Cheat_Sheet|HSTS]]&amp;lt;/u&amp;gt;) zum obligatorischen Verschlüsseln.&lt;br /&gt;
* Deaktivieren des Caches für den Empfang sensibler Daten.&lt;br /&gt;
* Passwörter mit einem speziellen, adaptiven Salting-Hash-Algorithmus mit hohem Rechenaufwand (=Verzögerung) speichern (&amp;lt;u&amp;gt;[https://www.cryptolux.org/index.php/Argon2 Argon2]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://wikipedia.org/wiki/Scrypt scrypt]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[https://wikipedia.org/wiki/Bcrypt bcrypt]&amp;lt;/u&amp;gt; oder &amp;lt;u&amp;gt;[https://wikipedia.org/wiki/PBKDF2 PBKDF2]&amp;lt;/u&amp;gt;).&lt;br /&gt;
* Unabhängige Überprüfung der Wirksamkeit der Einstellungen.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=exampleAttackScenarios|position=left|year=2017|language=de}}&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 1:&amp;lt;/b&amp;gt; Eine Anwendung verschlüsselt Kreditkartendaten automatisch bei der Speicherung in einer Datenbank. Das bedeutet aber auch, dass durch SQL-Injection erlangte Kreditkartendaten in diesem Fall automatisch entschlüsselt werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 2:&amp;lt;/b&amp;gt; Eine Webseite benutzt kein TLS, erzwingt dies nicht auf allen Seiten oder lässt schwache Verschlüsselung zu. Der Angreifer liest die Kommunikation mit (z.B. in einem offenen WLAN), ersetzt HTTPS- durch HTTP-Verbindungen, hört diese ab und stiehlt das Sitzungscookie. Durch Wiedereinspielen dieses Cookies übernimmt der Angreifer die (authentifizierte) Sitzung des Nutzers und erlangt Zugriff auf dessen private Daten. Anstatt dessen kann der Angreifer auch die übertragenen Daten ändern, z.B. den Empfänger einer Überweisung.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 3:&amp;lt;/b&amp;gt; Die Passwortdatenbank benutzt einfache Hashwerte oder Hashes ohne Salt zur Speicherung der Passwörter. Eine Schwachstelle in der Downloadfunktion erlaubt dem Angreifer den Zugriff auf die Passwortdatei. Zu Hashes ohne Salt kann über vorausberechnete Rainbow-Tabellen der Klartext gefunden werden. Hashes, die über einfache oder schnelle Funktionen be-rechnet wurden, können mittels Grafikkarte gebrochen werden.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Proactive_Controls#7:_Protect_Data|OWASP Proactive Controls: Protect Data]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|OWASP Application Security Verification Standard]]&amp;lt;/u&amp;gt; (V7,9, 10)&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Transport_Layer_Protection_Cheat_Sheet|OWASP Cheat Sheet: Transport Layer Protection]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[User_Privacy_Protection_Cheat_Sheet|OWASP Cheat Sheet: User Privacy Protection]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Password_Storage_Cheat_Sheet|OWASP Cheat Sheet: Password]]&amp;lt;/u&amp;gt; und &amp;lt;u&amp;gt;[[Cryptographic_Storage_Cheat_Sheet|Cryptographic Storage]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Secure_Headers_Project|OWASP Security Headers Project]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[HTTP_Strict_Transport_Security_Cheat_Sheet|Cheat Sheet: HSTS]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Testing_for_weak_Cryptography|OWASP Testing Guide: Testing for weak cryptography]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/202.html CWE-202: Exposure of sens. information through data queries]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/310.html CWE-310: Cryptographic Issues]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/311.html CWE-311: Missing Encryption]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/312.html CWE-312: Cleartext Storage of Sensitive Information]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/319.html CWE-319: Cleartext Transmission of Sensitive Information]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/326.html CWE-326: Weak Encryption]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/327.html CWE-327: Broken/Risky Crypto]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/359.html CWE-359: Exposure of Private Information (Privacy Violation)]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A2-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |2&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A4-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |4&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A2-Fehler_in_der_Authentifizierung&amp;diff=248559</id>
		<title>Germany/Projekte/Top 10-2017 A2-Fehler in der Authentifizierung</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A2-Fehler_in_der_Authentifizierung&amp;diff=248559"/>
				<updated>2019-03-08T12:30:02Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Created Page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A1-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |1&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A3-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |3&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;!--- 2017 Broken Authentication ---&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderBeginTemplate|year=2017|language=de}}&lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|exploitability=3 |prevalence=2 |detectability=2 |impact=3 |year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}}&lt;br /&gt;
    &amp;lt;td colspan=2 {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Threat Agent: ---&amp;gt;&lt;br /&gt;
Angreifer haben Zugriff auf Millionen gültiger Benutzerdatensätze um diese als Prüfgrundlage zu nutzen, Listen mit administrativen Standard-zugängen, Werkzeuge zum Durchführen von Bruteforce- und Wörterbuch-Angriffen. Angriffe auf die Authentifizierung sind gut erforscht, insbesondere in Bezug auf nicht erloschene Session-Token. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Security Weakness: ---&amp;gt;&lt;br /&gt;
 Aufgrund des Designs und der Implementierung von Identitäts- und Zugriffsprüfungen sind Fehler in der Authentifizierung weit verbreitet. Sitzungsverwaltung („Session Management“) ist die Grundlage zur Prüfung von Authentisierung und Zugriffsberechtigung und in zustandsbehafteten Anwendungen vorhanden.&amp;lt;br&amp;gt;Angreifer können fehlerhafte Authentifizierung mit manuellen Methoden erkennen und mithilfe automatisierter Tools mit Passwortlisten und Wörterbuchangriffen ausnutzen. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Impacts: ---&amp;gt;&lt;br /&gt;
 Um ein System zu kompromittieren, genügt es einem Angreifer, nur wenige Zugänge oder den einen administrativen Zugang zu erlangen. Abhängig vom Zweck der Anwendung ermöglicht ihm das z. B. Geldwäsche, Sozialbetrug, Identitätsdiebstahl oder die Veröffentlichung hochsensibler Informationen. &amp;lt;/td&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableEndTemplate|year=2017}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}}&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=isTheApplicationVulnerable|position=firstLeft|year=2017|language=de}}&lt;br /&gt;
Um eine Anwendung gegen Angriffe auf die Authentisierung zu schützen, müssen die Nutzeridentität, Anmeldung und die Sitzungsverwaltung überprüft werden.&lt;br /&gt;
Folgende Fehler in der Authentisierung können vorhanden sein:&lt;br /&gt;
* Automatisierte Angriffe wie &amp;quot;&amp;lt;u&amp;gt;[[Credential_stuffing|Credential Stuffing]]&amp;lt;/u&amp;gt;&amp;quot; werden ermöglicht.&lt;br /&gt;
* Bruteforce oder andere automatisierte Angriffe sind möglich.&lt;br /&gt;
* Schwache oder bekannte Passwörter wie &amp;quot;Passwort!&amp;quot; oder &amp;quot;admin/admin&amp;quot; sind erlaubt, Standardpasswörter unverändert.&lt;br /&gt;
* Funktionen um Zugangsdaten oder Passwörter wiederherzustellen sind schwach, wie z. B. &amp;quot;wissensbasierte Antworten&amp;quot;, die nicht sicher sein können.&lt;br /&gt;
* Speicherung von Passwörtern im Klartext, verschlüsselt oder mit schwachen Hashes (vgl. &amp;lt;u&amp;gt;&amp;lt;b&amp;gt;[[{{Top_10:LanguageFile|text=documentRootTop10New|language=de|year=2017 }}_A3-{{Top_10_2010:ByTheNumbers|3|year=2017|language=de}} | A3:2017-{{Top_10_2010:ByTheNumbers|3|year=2017|language=de}}]]&amp;lt;/b&amp;gt;&amp;lt;/u&amp;gt;).&lt;br /&gt;
* Keine oder nicht wirksame Mehrfaktor-Authentisierung&lt;br /&gt;
* Die Sitzungs-ID wird im URL exponiert (z. B. URL rewriting)&lt;br /&gt;
* Kein Wechsel der Sitzungs-ID nach einer erfolgreichen Anmeldung.&lt;br /&gt;
* Sitzungs-IDs werden nicht korrekt ungültig gemacht, d.h. Benutzersitzungen oder Authentisierungs-Token (wie z.B. Single-Sign-On (SSO)-Token) werden nach einer Abmeldung, nach einer festen Zeit oder bei Nicht-Aktivität nicht explizit ungültig gemacht.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howToPrevent|position=right|year=2017|language=de}}&lt;br /&gt;
* Sofern es möglich ist, implementieren Sie Mehrfaktor-Authentisierung, um automatisierte Angriffe zu verhindern.&lt;br /&gt;
Im Auslieferungszustand sollten keine Standardbenutzer angelegt sein. Dies gilt besonders für administrative Benutzer.&lt;br /&gt;
* Es sollten Prüfungen zum Verhindern schwacher Passwörter implementiert sein. So können Passwörtern gegen eine Liste &amp;lt;u&amp;gt;[https://github.com/danielmiessler/SecLists/tree/master/Passwords der 10000 beliebtesten Passwörter]&amp;lt;/u&amp;gt;. geprüft werden.&lt;br /&gt;
* Die Prüfung der Länge, Komplexität und Häufigkeit des Passwortwechsels sollte sich an den Vorgaben der &amp;lt;u&amp;gt;[https://pages.nist.gov/800-63-3/sp800-63b.html#memsecret NIST 800-63]&amp;lt;/u&amp;gt; o. anderen Vorgaben mit nachweisbarer Sicherheit orientieren.&lt;br /&gt;
* Funktionen zur Benutzerregistrierung, Wiederherstellung von Zugangsdaten und API Zugängen sollten gegen das automatische Durchsuchen nach gültigen Benutzernamen geschützt sein, in dem bei allen fehlerhaften Anmeldeversuchen dieselbe Fehlermeldung ausgegeben wird.&lt;br /&gt;
* Begrenzen Sie die Gesamtanzahl der Anmeldeversuche oder setzen Sie Verzögerungen ein. Fehlerhafte Anmeldungen müssen protokolliert und Administratoren informiert werden, wenn Anomalien oder Angriffe erkannt werden.&lt;br /&gt;
* Es sollten serverseitige, sichere und etablierte Sitzungsmanager verwendet werden, die eine zufällig vergebene Sitzungs-ID mit hoher Entropie verwenden. Sitzungs-IDs sollten nicht in der URL stehen, sicher gespeichert und nach Abmeldung, Inaktivität oder einer gewissen Zeitenspanne entwertet werden.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=exampleAttackScenarios|position=left|year=2017|language=de}}&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 1:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Credential_stuffing|Credential Stuffing]]&amp;lt;/u&amp;gt; oder die Verwendung  &amp;lt;u&amp;gt;[https://github.com/danielmiessler/SecLists von Passwortlisten]&amp;lt;/u&amp;gt; sind übliche Angriffe. Sofern eine Anwendung keine automatisierte Erkennung von „Credential Stuffing“ implementiert, können gültige Benutzerdaten durchprobiert und auf Gültigkeit geprüft werden.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 2:&amp;lt;/b&amp;gt; Die meisten Angriffe sind erfolgreich, weil weiterhin auf passwortbasierte Verfahren als einzigen Faktor gesetzt wird. Ehemals als Best-Practice anerkannte Verfahren wie Passwortwechsel und Komplexitätsanforderungen führen nur dazu, dass Benutzer Passwörter wiederverwenden und schwache Passwörter vergeben. Organisationen sind aufgefordert, diese Vorgehensweise entsprechend NIST 800-53 zu verhindern und Mehrfaktor-Authentisierung zu benutzen.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 3:&amp;lt;/b&amp;gt; Die automatische Abmeldung bei Inaktivität ist nicht korrekt implementiert. Ein Nutzer verwendet einen öffentlichen Computer, um auf die Anwendung zuzugreifen. Anstatt die Abmeldefunktion zu nutzen, schließt der Benutzer lediglich den Browsertab. Eine Stunde später nutzt ein Angreifer denselben Browser und stellt fest, dass der Nutzer immer noch angemeldet ist.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Proactive_Controls#5:_Implement_Identity_and_Authentication_Controls|OWASP Proactive Controls: Implement Identity and Authentication Controls]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|OWASP Application Security Verification Standard: V2 Authentication]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|OWASP Application Security Verification Standard: V3 Session Management]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Testing_Identity_Management|OWASP Testing Guide: Identity]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[[Testing_for_authentication|Authentication]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Authentication_Cheat_Sheet|OWASP Cheat Sheet: Authentication]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Credential_Stuffing_Prevention_Cheat_Sheet|OWASP Cheat Sheet: Credential Stuffing]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Forgot_Password_Cheat_Sheet|OWASP Cheat Sheet: Forgot Password]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Session_Management_Cheat_Sheet|OWASP Cheat Sheet: Session Management]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Automated_Threats_to_Web_Applications|OWASP Automated Threats Handbook]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://pages.nist.gov/800-63-3/sp800-63b.html#memsecret NIST 800-63b: 5.1.1 Memorized Secrets]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/287.html CWE-287: Improper Authentication]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/384.html CWE-384: Session Fixation]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev=A1-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |1&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A3-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |3&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=248096</id>
		<title>Category:OWASP Top Ten Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=248096"/>
				<updated>2019-02-28T21:06:24Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: sorted translations; langages in bold; removed direct links to twitter&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:90px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File: flagship_big.jpg|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&amp;lt;/div&amp;gt;&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== OWASP Top 10 2017 Released==&lt;br /&gt;
The [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017]] is now available. &lt;br /&gt;
&lt;br /&gt;
==OWASP Top 10 Most Critical Web Application Security Risks==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
==Translation Efforts==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 has been translated to many different languages by numerous volunteers. These translations are available as follows:&lt;br /&gt;
&lt;br /&gt;
* [[Top10#Translation_Efforts_2 | OWASP Top 10 - 2017 translations are currently underway]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2013 | All versions of the OWASP Top 10 - 2013]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2010 | All versions of the OWASP Top 10 - 2010]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Related Projects ==&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Mobile_Security_Project#Top_Ten_Mobile_Risks | OWASP Mobile Top 10 Risks]]&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Proactive_Controls | Top 10 Proactive Controls]]&lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2017 project is sponsored by &lt;br /&gt;
&lt;br /&gt;
{{MemberLinks|link=https://www.autodesk.com|logo=Autodesk-logo.png}}&lt;br /&gt;
&lt;br /&gt;
Thanks to [https://www.aspectsecurity.com Aspect Security] for sponsoring earlier versions.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
The OWASP Top 10 is free to use. It is licensed under the [http://creativecommons.org/licenses/by-sa/4.0/ Creative Commons Attribution-ShareAlike 4.0 license].&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Quick Download ==&lt;br /&gt;
* [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017 - PDF]]&lt;br /&gt;
* [[:Category:OWASP Top Ten 2017 Project | OWASP Top 10 - 2017 - wiki]]&lt;br /&gt;
* Historic:&lt;br /&gt;
:* [[Media:OWASP_Top_10_-_2013.pdf | OWASP Top 10 2013 - PDF]]&lt;br /&gt;
:* [[Top_10_2013 | OWASP Top 10 2013 - wiki]]&lt;br /&gt;
:* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation (PPTX)].&lt;br /&gt;
&lt;br /&gt;
== Donate to OWASP ==&lt;br /&gt;
&amp;lt;div class=&amp;quot;center&amp;quot; style=&amp;quot;width: auto; margin-left: auto; margin-right: auto;&amp;quot;&amp;gt;{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|budget=Other (Website Donation) }}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Get Involved ==&lt;br /&gt;
* [https://github.com/OWASP/Top10/issues Top 10 Issues on GitHub](preferred)&lt;br /&gt;
* [https://lists.owasp.org/mailman/listinfo/Owasp-topten Project Email List]&lt;br /&gt;
&lt;br /&gt;
== News and Events ==&lt;br /&gt;
* [20 Oct 2017] OWASP Top 10 2017 - RC2 Published&lt;br /&gt;
* [20 May 2016] OWASP Top 10 - 2017 Data Call Announced&lt;br /&gt;
* [12 Jun 2013] OWASP Top 10 - 2013 Final Released&lt;br /&gt;
&lt;br /&gt;
== Project Leaders ==&lt;br /&gt;
&lt;br /&gt;
* [[User:vanderaj | Andrew van der Stock]]&lt;br /&gt;
* [[User:Neil_Smithline | Neil Smithline]]&lt;br /&gt;
* [[User:T.Gigler | Torsten Gigler]]&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:Owasp-flagship-trans-85.png|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_DOC.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Translation Efforts =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Efforts are underway in numerous languages to translate the OWASP Top 10 - 2017. If you are interested in helping, please contact the members of the team for the language you are interested in contributing to, or if you don't see your language listed (neither here nor at [https://github.com/OWASP/Top10/issues?utf8=%E2%9C%93&amp;amp;q=is%3Aissue github]), please email owasp-topten@lists.owasp.org to let us know that you want to help and we'll form a volunteer group for your language.&lt;br /&gt;
We have compiled this [https://github.com/OWASP/Top10/blob/master/2017/translations/README.TRANSLATIONS README.TRANSLATIONS] with some hints to help you with your translation.&lt;br /&gt;
&lt;br /&gt;
=== 2017 Completed Translations: ===&lt;br /&gt;
* &amp;lt;b&amp;gt;Chinese:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10_2017_%E4%B8%AD%E6%96%87%E7%89%88v1.3.pdf|OWASP Top 10-2017 - 中文版（PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
# 项目组长：[[User:Jie_Wang|王颉]]（wangj@owasp.org.cn）&lt;br /&gt;
# 翻译人员：陈亮、王厚奎、王颉、王文君、王晓飞、吴楠、徐瑞祝、夏天泽、杨璐、张剑钟、赵学文（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 审查人员：Rip、包悦忠、李旭勤、杨天识、张家银（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 汇编人员：赵学文&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;German:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[media:OWASP_Top_10-2017_de_V1.0.pdf | OWASP Top 10 2017 in German V1.0 (Pdf)]]&amp;lt;/u&amp;gt;&amp;lt;br&amp;gt;compiled by Christian Dresen, Alexios Fakos, Louisa Frick, Torsten Gigler, Tobias Glemser, Dr. Frank Gut, Dr. Ingo Hanke, Dr. Thomas Herzog, Dr. Markus Koegel, Sebastian Klipper, Jens Liebau, Ralf Reinhardt, Martin Riedel, Michael Schaefer&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Hebrew:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP-Top-10-2017-he.pdf| OWASP Top 10-2017 - Hebrew (PDF)]]&amp;lt;/u&amp;gt;&amp;amp;nbsp; &amp;lt;u&amp;gt;[[Media:OWASP-Top-10-2017-he.pptx|(PPTX)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt;translated by Eyal Estrin (Twitter: @eyalestrin) and Omer Levi Hevroni (Twitter: @omerlh).&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Japanese:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017%28ja%29.pdf|OWASP Top 10-2017 - 日本語版 (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; translated and reviewed by Akitsugu ITO, Albert Hsieh, Chie TAZAWA, Hideko IGARASHI, Hiroshi TOKUMARU,  Naoto KATSUMI, Riotaro OKADA, Robert DRACEA,  Satoru TAKAHASHI,  Sen UENO,  Shoichi NAKATA,  Takanori NAKANOWATARI ,Takanori ANDO, Tomohiro SANAE.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Korean:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pdf|OWASP Top 10-2017 - 한글 (PDF)]]&amp;lt;/u&amp;gt;&amp;amp;nbsp; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pptx|(PPTX)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; 번역 프로젝트 관리 및 감수 : 박형근(Hyungkeun Park) / 감수(ㄱㄴㄷ순) : 강용석(YongSeok Kang), 박창렴(Park Changryum), 조민재(Johnny Cho) / 편집 및 감수 : 신상원(Shin Sangwon) / 번역(ㄱㄴㄷ순) : 김영하(Youngha Kim), 박상영(Sangyoung Park), 이민욱(MinWook Lee), 정초아(JUNG CHOAH), 조광렬(CHO KWANG YULL), 최한동(Handong Choi)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Portuguese:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-pt_pt.pdf|OWASP Top 10 2017 - Portuguese (PDF)]]&amp;lt;/u&amp;gt;&amp;amp;nbsp;&amp;lt;u&amp;gt;[https://github.com/OWASP/Top10/raw/master/2017/OWASP%20Top%2010-2017-pt_pt.odp (ODP)]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; translated by Anabela Nogueira, Carlos Serrão, Guillaume Lopes, João Pinto, João Samouco, Kembolle A. Oliveira, Paulo A. Silva, Ricardo Mourato, Rui Silva, Sérgio Domingues, Tiago Reis, Vítor Magano.&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Russian:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP Top 10-2017-ru.pdf|OWASP Top 10-2017 - на русском языке (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; translated and reviewed by JZDLin ([https://github.com/JZDLin @JZDLin]),  Oleksii Skachkov ([https://github.com/hamster4n @hamster4n]), Ivan Kochurkin ([https://github.com/KvanTTT @KvanTTT]) and [[User:Taras_Ivashchenko|Taras Ivashchenko]]&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Spanish:&amp;lt;/b&amp;gt; &amp;lt;u&amp;gt;[[Media:OWASP-Top-10-2017-es.pdf|OWASP Top 10-2017 - Español (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
# [[User:Gerardo_Canedo|Gerardo Canedo]]（Gerardo.Canedo@owasp.org - [Twitter: @GerardoMCanedo])&lt;br /&gt;
# [[User:Cristian_Borghello|Cristian Borghello]]（Cristian.Borghello@owasp.org - [Twitter: @seguinfo])&lt;br /&gt;
== Historic: ==&lt;br /&gt;
&lt;br /&gt;
=== 2017 Release Candidate Translation Teams: ===&lt;br /&gt;
&lt;br /&gt;
* Azerbaijanian: Rashad Aliyev (rashad@aliev.info)&lt;br /&gt;
&amp;lt;!--- * Chinese RC1:Rip、包悦忠、顾凌志、王颉、王厚奎、王文君、吴楠、夏天泽、夏玉明、杨天识、袁明坤、张镇(排名不分先后，按姓氏拼音排列) [https://www.owasp.org/images/8/8f/OWASP_Top_10_2017（RC1）中文版（V1.0）.pdf OWASP Top10 2017 RC1 - Chinese PDF] ---&amp;gt;&lt;br /&gt;
* Chinese RC2:Rip、包悦忠、李旭勤、王颉、王厚奎、吴楠、徐瑞祝、夏天泽、张家银、张剑钟、赵学文(排名不分先后，按姓氏拼音排列)  [https://www.owasp.org/images/d/d6/OWASP_Top_10_2017%EF%BC%88RC2%EF%BC%89%E4%B8%AD%E6%96%87%E7%89%88%EF%BC%88%E5%8F%91%E5%B8%83%E7%89%88%EF%BC%89.pdf OWASP Top10 2017 RC2 - Chinese PDF] &lt;br /&gt;
* French: Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org. &lt;br /&gt;
* Others to be listed.&lt;br /&gt;
&lt;br /&gt;
=== 2013 Completed Translations: ===&lt;br /&gt;
&lt;br /&gt;
* Arabic: [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic PDF]  Translated by: Mohannad Shahat: Mohannad.Shahat@owasp.org, Fahad: @SecurityArk, Abdulellah Alsaheel: cs.saheel@gmail.com, Khalifa Alshamsi: Khs1618@gmail.com and Sabri(KING SABRI): king.sabri@gmail.com, Mohammed Aldossary: mohammed.aldossary@owasp.org&lt;br /&gt;
* Chinese 2013：中文版2013 [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)]. 项目组长： Rip、王颉， 参与人员： 陈亮、 顾庆林、 胡晓斌、 李建蒙、 王文君、 杨天识、 张在峰&lt;br /&gt;
* Czech 2013: [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)] [https://www.owasp.org/images/0/02/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pptx OWASP Top 10 2013 - Czech (PPTX)] CSIRT.CZ - CZ.NIC, z.s.p.o. (.cz domain registry): Petr Zavodsky: petr.zavodsky@owasp.org, Vaclav Klimes, Zuzana Duracinska, Michal Prokop, Edvard Rejthar, Pavel Basta&lt;br /&gt;
*French 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French PDF] Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org, Erwan Abgrall: g4l4drim@gmail.com, Benjamin Avet: benjamin.avet@gmail.com, Jocelyn Aubert: jocelyn.aubert@owasp.org, Damien Azambour: damien.azambourg@owasp.org, Aline Barthelemy: aline.barthelemy@fr.abb.com, Moulay Abdsamad Belghiti: abdsamad.belghiti@gmail.com, Gregory Blanc: gregory.blanc@gmail.com, Clément Capel: clement.capel@sfr.com, Etienne Capgras: Etienne.capgras@solucom.fr, Julien Cayssol: julien@aqwz.com, Antonio Fontes: antonio.fontes@owasp.org, Ely de Travieso: Ely.detravieso@owasp.org, Nicolas Grégoire: nicolas.gregoire@agarri.fr, Valérie Lasserre: valerie.lasserre@gmx.fr, Antoine Laureau: antoine.laureau@owasp.org, Guillaume Lopes: lopes.guillaume@free.fr, Gilles Morain: gilles.morain@gmail.com, Christophe Pekar: christophe.pekar@owasp.org, Olivier Perret: perrets@free.fr, Michel Prunet: michel.prunet@owasp.org, Olivier Revollat: revollat@gmail.com, Aymeric Tabourin: aymeric.tabourin@orange.com&lt;br /&gt;
* German 2013: [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Torsten Gigler, Tobias Glemser, Dr. Ingo Hanke, Thomas Herzog, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
* Hebrew 2013: [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf PDF] Translated by: Or Katz, Eyal Estrin, Oran Yitzhak, Dan Peled, Shay Sivan.&lt;br /&gt;
* Italian 2013: [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian PDF] Translated by: Michele Saporito: m.saporito7@gmail.com, Paolo Perego: thesp0nge@owasp.org, Matteo Meucci: matteo.meucci@owasp.org, Sara Gallo: sara.gallo@gmail.com, Alessandro Guido: alex@securityaddicted.com, Mirko Guido Spezie: mirko@dayu.it, Giuseppe Di Cesare: giuseppe.dicesare@alice.it, Paco Schiaffella: schiaffella@gmail.com, Gianluca Grasso: giandou@gmail.com, Alessio D'Ospina: alessiodos@gmail.com, Loredana Mancini: loredana.mancini@business-e.it, Alessio Petracca: alessio.petracca@gmail.com, Giuseppe Trotta: giutrotta@gmail.com, Simone Onofri: simone.onofri@gmail.com, Francesco Cossu: hambucker@gmail.com, Marco Lancini: marco.lancini.ml@gmail.com, Stefano Zanero: zanero@elet.polimi.it, Giovanni Schmid: giovanni.schmid@na.icar.cnr.it, Igor Falcomata': koba@sikurezza.org&lt;br /&gt;
*Japanese 2013: [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese PDF] Translated by: Chia-Lung Hsieh: ryusuke.tw(at)gmail.com, Reviewed by: Hiroshi Tokumaru, Takanori Nakanowatari&lt;br /&gt;
* Korean 2013: [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korean PDF] (이름가나다순) 김병효:byounghyo.kim@owasp.org, 김지원:jiwon.kim@owasp.or.kr, 김효근:katuri@katuri.kr, 박정훈:xelion@gmail.com, 성영모:youngmo.seong@owasp.or.kr, 성윤기:yune.sung@owasp.org, 송보영:boyoung.song@owasp.or.kr, 송창기:factor7@naver.com, 유정호:griphis77@gmail.com, 장상민:sangmin.jang@owasp.or.kr, 전영재:youngjae.jeon@owasp.org, 정가람:tgcarrot@gmail.com, 정홍순:jhs728@gmail.com, 조민재:johnny.cho@owasp.org,허성무:issimplenet@gmail.com&lt;br /&gt;
*Brazilian Portuguese 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese PDF] Translated by: Carlos Serrão, Marcio Machry, Ícaro Evangelista de Torres, Carlo Marcelo Revoredo da Silva, Luiz Vieira, Suely Ramalho de Mello, Jorge Olímpia, Daniel Quintão, Mauro Risonho de Paula Assumpção, Marcelo Lopes, Caio Dias, Rodrigo Gularte&lt;br /&gt;
*Spanish 2013: [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish PDF] Gerardo Canedo: gerardo.canedo@owasp.org, Jorge Correa: jacorream@gmail.com, Fabien Spychiger: fabien.spychiger@dreamlab.net, Alberto Hill: alberto.daniel.hill@gmail.com, Johnatan Stanley: johnatanst@gmail.com, Maximiliano Alonzo: malonzo@tib.com.uy, Mateo Martinez: mateo.martinez@owasp.org, David Montero: david.montero@owasp.org, Rodrigo Martinez: rodmart@fing.edu.uy, Guillermo Skrilec: guillermo.skrilec@owasp.org, Felipe Zipitria: felipe.zipitria@owasp.org, Fabien Spychiger: fabien.spychiger@dreamlab.net, Rafael Gil: rafael.gillarios@owasp.org, Christian Lopez: christian.lopez.martin@owasp.org, jonathan fernandez jonathan.fernandez04@gmail.com, Paola Rodriguez: Paola_R1@verifone.com, Hector Aguirre: hector.antonio.aguirre@owasp.org, Roger Carhuatocto: rcarhuatocto@intix.info, Juan Carlos Calderon: johnccr@yahoo.com, Marc Rivero López: mriverolopez@gmail.com, Carlos Allendes: carlos.allendes@owasp.org, daniel@carrero.cl: daniel@carrero.cl, Manuel Ramírez: manuel.ramirez.s@gmail.com, Marco Miranda: marco.miranda@owasp.org, Mauricio D. Papaleo Mayada: mpapaleo@gmail.com, Felipe Sanchez: felipe.sanchez@peritajesinformaticos.cl, Juan Manuel Bahamonde: juanmanuel.bahamonde@gmail.com, Adrià Massanet: adriamassanet@gmail.com, Jorge Correa: jacorream@gmail.com, Ramiro Pulgar: ramiro.pulgar@owasp.org, German Alonso Suárez Guerrero: german.suarez@owasp.org, Jose A. Guasch: jaguasch@gmail.com, Edgar Salazar: edgar.salazar@owasp.org&lt;br /&gt;
*Ukrainian 2013: [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian PDF] Kateryna Ovechenko, Yuriy Fedko, Gleb Paharenko, Yevgeniya Maskayeva, Sergiy Shabashkevich, Bohdan Serednytsky&lt;br /&gt;
&lt;br /&gt;
=== 2010 Completed Translations: ===&lt;br /&gt;
&lt;br /&gt;
*Korean 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF] Hyungkeun Park, (mirrk1@gmail.com)&lt;br /&gt;
*Spanish 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF] *Daniel Cabezas Molina , Edgar Sanchez, Juan Carlos Calderon, Jose Antonio Guasch, Paulo Coronado, Rodrigo Marcos, Vicente Aguilera&lt;br /&gt;
*French 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] ludovic.petit@owasp.org, sebastien.gioria@owasp.org, antonio.fontes@owasp.org, benoit.guerette@owasp.org, Jocelyn.aubert@owasp.org, Eric.Garreau@gemalto.com, Guillaume.Huysmans@gemalto.com &lt;br /&gt;
*German: [[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Tobias Glemser, Dr. Ingo Hanke, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
*Indonesian: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF] Tedi Heriyanto (coordinator), Lathifah Arief, Tri A Sundara, Zaki Akhmad&lt;br /&gt;
*Italian: [https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF] Simone Onofri, Paolo Perego, Massimo Biagiotti, Edoardo Viscosi, Salvatore Fiorillo, Roberto Battistoni, Loredana Mancini, Michele Nesta, Paco Schiaffella, Lucilla Mancini, Gerardo Di Giacomo, Valentino Squilloni&lt;br /&gt;
*Japanese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF] cecil.su@owasp.org, Dr. Masayuki Hisada, Yoshimasa Kawamoto, Ryusuke Sakamoto, Keisuke Seki, Shin Umemoto, Takashi Arima&lt;br /&gt;
*Chinese: [https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF] 感谢以下为中文版本做出贡献的翻译人员和审核人员: Rip Torn, 钟卫林, 高雯, 王颉, 于振东&lt;br /&gt;
*Vietnamese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF] Translation lead by Cecil Su - Translation Team: Dang Hoang Vu, Nguyen Ba Tien, Nguyen Tang Hung, Luong Dieu Phuong, Huynh Thien Tam&lt;br /&gt;
*Hebrew: [[OWASP_Top10_Hebrew|OWASP Top 10 Hebrew Project]] -- [https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]. Lead by Or Katz, see translation page for list of contributors.&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2013 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On June 12, 2013 the OWASP Top 10 for 2013 was officially released. This version was updated based on numerous comments received during the comment period after the release candidate was released in Feb. 2013.&lt;br /&gt;
&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013.pdf OWASP Top 10 2013 document (PDF)].&lt;br /&gt;
* [[Top_10_2013 | OWASP Top 10 2013 - Wiki.]]&lt;br /&gt;
* [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French (PDF)].&lt;br /&gt;
* [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German (PDF)]] &lt;br /&gt;
* [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korea (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian (PDF)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation - Presenting Each Item in the Top 10 (PPTX)].&lt;br /&gt;
&lt;br /&gt;
For 2013, the OWASP Top 10 Most Critical Web Application Security Risks are:&lt;br /&gt;
&lt;br /&gt;
* [[Top_10_2013-A1-Injection | A1 Injection]]&lt;br /&gt;
* [[Top_10_2013-A2-Broken_Authentication_and_Session_Management | A2 Broken Authentication and Session Management]]&lt;br /&gt;
* [[Top_10_2013-A3-Cross-Site_Scripting_(XSS) | A3 Cross-Site Scripting (XSS)]]&lt;br /&gt;
* [[Top_10_2013-A4-Insecure_Direct_Object_References | A4 Insecure Direct Object References]]&lt;br /&gt;
* [[Top_10_2013-A5-Security_Misconfiguration | A5 Security Misconfiguration]]&lt;br /&gt;
* [[Top_10_2013-A6-Sensitive_Data_Exposure | A6 Sensitive Data Exposure]]&lt;br /&gt;
* [[Top_10_2013-A7-Missing_Function_Level_Access_Control | A7 Missing Function Level Access Control]]&lt;br /&gt;
* [[Top_10_2013-A8-Cross-Site_Request_Forgery_(CSRF) | A8 Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
* [[Top_10_2013-A9-Using_Components_with_Known_Vulnerabilities | A9 Using Components with Known Vulnerabilities]]&lt;br /&gt;
* [[Top_10_2013-A10-Unvalidated_Redirects_and_Forwards | A10 Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
If you are interested, the methodology for how the Top 10 is produced is now documented here: [[Top_10_2013/ProjectMethodology | OWASP Top 10 Development Methodology]]&lt;br /&gt;
&lt;br /&gt;
Please help us make sure every developer in the ENTIRE WORLD knows about the OWASP Top 10 by helping to spread the word!!! &lt;br /&gt;
&lt;br /&gt;
As you help us spread the word, please emphasize: &lt;br /&gt;
&lt;br /&gt;
*OWASP is reaching out to developers, not just the application security community &lt;br /&gt;
*The Top 10 is about managing risk, not just avoiding vulnerabilities &lt;br /&gt;
*To manage these risks, organizations need an application risk management program, not just awareness training, app testing, and remediation&lt;br /&gt;
&lt;br /&gt;
We need to encourage organizations to get off the penetrate and patch mentality. As Jeff Williams said in his 2009 OWASP AppSec DC Keynote: “we’ll never hack our way secure – it’s going to take a culture change” for organizations to properly address application security.&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 and 2010 version were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages. The 2013 version was translated into even more languages.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
== Changes between 2010 and 2013 Editions ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2013 includes the following changes as compared to the 2010 edition:&lt;br /&gt;
&lt;br /&gt;
* A1 Injection&lt;br /&gt;
* A2 Broken Authentication and Session Management (was formerly 2010-A3)&lt;br /&gt;
* A3 Cross-Site Scripting (XSS) (was formerly 2010-A2)&lt;br /&gt;
* A4 Insecure Direct Object References&lt;br /&gt;
* A5 Security Misconfiguration (was formerly 2010-A6)&lt;br /&gt;
* A6 Sensitive Data Exposure (2010-A7 Insecure Cryptographic Storage and 2010-A9 Insufficient Transport Layer Protection were merged to form 2013-A6)&lt;br /&gt;
* A7 Missing Function Level Access Control (renamed/broadened from 2010-A8 Failure to Restrict URL Access)&lt;br /&gt;
* A8 Cross-Site Request Forgery (CSRF) (was formerly 2010-A5)&lt;br /&gt;
* A9 Using Components with Known Vulnerabilities (new but was part of 2010-A6 – Security Misconfiguration)&lt;br /&gt;
* A10 Unvalidated Redirects and Forwards&lt;br /&gt;
&lt;br /&gt;
== Other 2013 Top 10 Docs ==&lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20RC1.pdf OWASP Top 10 - 2013 - Release Candidate]&lt;br /&gt;
*[https://www.owasp.org/images/3/3d/OWASP_Top_10_-_2013_Final_Release_-_Change_Log.docx OWASP Top 10 - 2013 - Final Release - Change Log (docx)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Changes-from-2010.pptx Focusing on What Changed Since 2010 (PPTX)]&lt;br /&gt;
&lt;br /&gt;
[[File:OWASP_Web_Top_10_for_2013.png]]&lt;br /&gt;
&lt;br /&gt;
== Feedback ==&lt;br /&gt;
&lt;br /&gt;
Please let us know how your organization is using the OWASP Top 10. Include your name, organization's name, and brief description of how you use the list. Thanks for supporting OWASP! &lt;br /&gt;
&lt;br /&gt;
We hope you find the information in the OWASP Top 10 useful. Please contribute back to the project by sending your comments, questions, and suggestions to topten@lists.owasp.org. Thanks! &lt;br /&gt;
&lt;br /&gt;
To join the OWASP Top 10 mailing list or view the archives, please visit the [http://lists.owasp.org/mailman/listinfo/owasp-topten subscription page.] &lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 project is sponsored by {{MemberLinks|link=https://www.aspectsecurity.com|logo=Aspect_logo_owasp.jpg}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- ==== Project Identification ====&lt;br /&gt;
{{Template:OWASP OWASP_Top10 Project}} --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2010 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On April 19, 2010 the final version of the OWASP Top 10 for 2010 was released, and here is the associated [[OWASPTop10-2010-PressRelease|press release]]. This version was updated based on numerous comments received during the comment period after the release candidate was released in Nov. 2009. &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 - 2010 Document] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 - 2010 - wiki]] &lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2010%20Presentation.pptx OWASP Top 10 - 2010 Presentation]&lt;br /&gt;
*[http://blip.tv/owasp-appsec-conference-in-europe/day2_track1_1430-1505-3936900 OWASP Top 10 Video of the Presentation above - this focused alot on the Top 10 for 2010 approach, rather than the details. (From OWASP AppSec EU 2010)]&lt;br /&gt;
*[http://www.vimeo.com/9006276 OWASP Top 10 Video of this Presentation when the Top 10 for 2010 was 1st released for comment - this goes through each item in the Top 10. (From OWASP AppSec DC 2009)]&lt;br /&gt;
&lt;br /&gt;
For 2010, the OWASP Top 10 Most Critical Web Application Security Risks are: &lt;br /&gt;
&lt;br /&gt;
*[[Top_10_2010-A1|A1: Injection]]&lt;br /&gt;
*[[Top_10_2010-A2|A2: Cross-Site Scripting (XSS)]]&lt;br /&gt;
*[[Top_10_2010-A3|A3: Broken Authentication and Session Management]]&lt;br /&gt;
*[[Top_10_2010-A4|A4: Insecure Direct Object References]]&lt;br /&gt;
*[[Top_10_2010-A5|A5: Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
*[[Top_10_2010-A6|A6: Security Misconfiguration]]&lt;br /&gt;
*[[Top_10_2010-A7|A7: Insecure Cryptographic Storage]]&lt;br /&gt;
*[[Top_10_2010-A8|A8: Failure to Restrict URL Access]]&lt;br /&gt;
*[[Top_10_2010-A9|A9: Insufficient Transport Layer Protection]]&lt;br /&gt;
*[[Top_10_2010-A10|A10: Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages and the 2010 version was translated into even more languages. See below for all the translated versions.&lt;br /&gt;
&lt;br /&gt;
== 2010 Versions ==&lt;br /&gt;
&lt;br /&gt;
2010 Edition: &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 2010 - PDF] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 2010 - wiki]]&lt;br /&gt;
&lt;br /&gt;
2010 Translations: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF / 这里下载PDF格式文档]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] &lt;br /&gt;
*[[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]]&lt;br /&gt;
*[https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF]&lt;br /&gt;
*[https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF]&lt;br /&gt;
*[https://www.owasp.org/images/8/86/OWASP_Top_10_-_2010_FINAL_%28spanish%29.pptx OWASP Top 10 2010 - Spanish PPT]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF]&lt;br /&gt;
&lt;br /&gt;
2010 Release Candidate: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/index.php/File:OWASP_T10_-_2010_rc1.pdf OWASP Top 10 2010 Release Candidate] &lt;br /&gt;
*[https://www.owasp.org/images/e/e1/OWASP_Top_10_RC-Public_Comments.docx OWASP Top 10 2010 Release Candidate Comments], except for one set of scanned comments [https://www.owasp.org/images/2/2e/OWASP_T10_-_2010_rc1_cmts_Kai_Jendrian.pdf which are here].&lt;br /&gt;
&lt;br /&gt;
Previous versions: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/e/e8/OWASP_Top_10_2007.pdf OWASP Top 10 2007 - PDF] &lt;br /&gt;
*[[Top 10 2007|OWASP Top 10 2007 - wiki]] &lt;br /&gt;
*[https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Project_Details OWASP Top 10 2007 - PDF Translations are here] &lt;br /&gt;
*[[Top 10 2004|OWASP Top 10 2004 - wiki]]&lt;br /&gt;
&lt;br /&gt;
= Project Details =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{:GPC_Project_Details/OWASP_Top10 | OWASP Project Identification Tab}}&lt;br /&gt;
&lt;br /&gt;
= Some Commercial &amp;amp; OWASP Uses of the Top 10 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Warning''': these articles have not been rated for accuracy by OWASP. Product companies should be extremely careful about claiming to &amp;quot;cover&amp;quot; or &amp;quot;ensure compliance&amp;quot; with the OWASP Top 10. The current state-of-the-art for automated detection (scanners and static analysis) and prevention (WAF) is nowhere near sufficient to claim adequate coverage of the issues in the Top 10. Nevertheless, using the Top 10 as a simple way to communicate security to end users is effective. &lt;br /&gt;
&lt;br /&gt;
;[https://blogs.microsoft.com/microsoftsecure/2008/05/01/sdl-and-the-owasp-top-ten/ Microsoft] &lt;br /&gt;
:as a way to measure the coverage of their SDL and improve security&lt;br /&gt;
&lt;br /&gt;
;[https://www.pcisecuritystandards.org/index.shtml PCI Council] &lt;br /&gt;
:as part of the Payment Card Industry Data Security Standard (PCI DSS)&lt;br /&gt;
&lt;br /&gt;
;[http://msdn.microsoft.com/en-us/library/dd129898.aspx Microsoft] &lt;br /&gt;
:to show how &amp;quot;T10 threats are handled by the security design and test procedures of Microsoft&amp;quot;&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_10/Mapping_to_WHID | OWASP]]&lt;br /&gt;
:OWASP Top 10 Mapped to the Web Hacking Incident Database&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Mobile_Security_Project#tab=Top_Ten_Mobile_Risks | OWASP]]&lt;br /&gt;
:OWASP Mobile Top 10 Risks&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_Ten_Cheat_Sheet | OWASP]]&lt;br /&gt;
:OWASP Top 10 Cheat Sheet&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Project]] [[Category:OWASP_Document]] [[Category:OWASP_Download]] [[Category:OWASP_Release_Quality_Document]][[Category:Popular]][[Category:SAMM-EG-1]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=248095</id>
		<title>Category:OWASP Top Ten Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Category:OWASP_Top_Ten_Project&amp;diff=248095"/>
				<updated>2019-02-28T20:59:09Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Added the Portuguese version of OWASP Top 10-2017&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:90px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File: flagship_big.jpg|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&amp;lt;/div&amp;gt;&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== OWASP Top 10 2017 Released==&lt;br /&gt;
The [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017]] is now available. &lt;br /&gt;
&lt;br /&gt;
==OWASP Top 10 Most Critical Web Application Security Risks==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
==Translation Efforts==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 has been translated to many different languages by numerous volunteers. These translations are available as follows:&lt;br /&gt;
&lt;br /&gt;
* [[Top10#Translation_Efforts_2 | OWASP Top 10 - 2017 translations are currently underway]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2013 | All versions of the OWASP Top 10 - 2013]]&lt;br /&gt;
* [[Top10#OWASP_Top_10_for_2010 | All versions of the OWASP Top 10 - 2010]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Related Projects ==&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Mobile_Security_Project#Top_Ten_Mobile_Risks | OWASP Mobile Top 10 Risks]]&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_Proactive_Controls | Top 10 Proactive Controls]]&lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2017 project is sponsored by &lt;br /&gt;
&lt;br /&gt;
{{MemberLinks|link=https://www.autodesk.com|logo=Autodesk-logo.png}}&lt;br /&gt;
&lt;br /&gt;
Thanks to [https://www.aspectsecurity.com Aspect Security] for sponsoring earlier versions.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
The OWASP Top 10 is free to use. It is licensed under the [http://creativecommons.org/licenses/by-sa/4.0/ Creative Commons Attribution-ShareAlike 4.0 license].&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Quick Download ==&lt;br /&gt;
* [[Media:OWASP_Top_10-2017_(en).pdf.pdf| OWASP Top 10 - 2017 - PDF]]&lt;br /&gt;
* [[:Category:OWASP Top Ten 2017 Project | OWASP Top 10 - 2017 - wiki]]&lt;br /&gt;
* Historic:&lt;br /&gt;
:* [[Media:OWASP_Top_10_-_2013.pdf | OWASP Top 10 2013 - PDF]]&lt;br /&gt;
:* [[Top_10_2013 | OWASP Top 10 2013 - wiki]]&lt;br /&gt;
:* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation (PPTX)].&lt;br /&gt;
&lt;br /&gt;
== Donate to OWASP ==&lt;br /&gt;
&amp;lt;div class=&amp;quot;center&amp;quot; style=&amp;quot;width: auto; margin-left: auto; margin-right: auto;&amp;quot;&amp;gt;{{#widget:PayPal Donation&lt;br /&gt;
|target=_blank&lt;br /&gt;
|budget=Other (Website Donation) }}&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Get Involved ==&lt;br /&gt;
* [https://github.com/OWASP/Top10/issues Top 10 Issues on GitHub](preferred)&lt;br /&gt;
* [https://lists.owasp.org/mailman/listinfo/Owasp-topten Project Email List]&lt;br /&gt;
&lt;br /&gt;
== News and Events ==&lt;br /&gt;
* [20 Oct 2017] OWASP Top 10 2017 - RC2 Published&lt;br /&gt;
* [20 May 2016] OWASP Top 10 - 2017 Data Call Announced&lt;br /&gt;
* [12 Jun 2013] OWASP Top 10 - 2013 Final Released&lt;br /&gt;
&lt;br /&gt;
== Project Leaders ==&lt;br /&gt;
&lt;br /&gt;
* [[User:vanderaj | Andrew van der Stock]]&lt;br /&gt;
* [[User:Neil_Smithline | Neil Smithline]]&lt;br /&gt;
* [[User:T.Gigler | Torsten Gigler]]&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:Owasp-flagship-trans-85.png|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_DOC.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Translation Efforts =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Efforts are underway in numerous languages to translate the OWASP Top 10 - 2017. If you are interested in helping, please contact the members of the team for the language you are interested in contributing to, or if you don't see your language listed (neither here nor at [https://github.com/OWASP/Top10/issues?utf8=%E2%9C%93&amp;amp;q=is%3Aissue github]), please email owasp-topten@lists.owasp.org to let us know that you want to help and we'll form a volunteer group for your language.&lt;br /&gt;
We have compiled this [https://github.com/OWASP/Top10/blob/master/2017/translations/README.TRANSLATIONS README.TRANSLATIONS] with some hints to help you with your translation.&lt;br /&gt;
&lt;br /&gt;
=== 2017 Completed Translations: ===&lt;br /&gt;
* Chinese: &amp;lt;u&amp;gt;[[Media:OWASP_Top_10_2017_%E4%B8%AD%E6%96%87%E7%89%88v1.3.pdf|OWASP Top 10-2017 - 中文版（PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
# 项目组长：[[User:Jie_Wang|王颉]]（wangj@owasp.org.cn）&lt;br /&gt;
# 翻译人员：陈亮、王厚奎、王颉、王文君、王晓飞、吴楠、徐瑞祝、夏天泽、杨璐、张剑钟、赵学文（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 审查人员：Rip、包悦忠、李旭勤、杨天识、张家银（排名不分先后，按姓氏拼音排列）&lt;br /&gt;
# 汇编人员：赵学文&lt;br /&gt;
&lt;br /&gt;
* German: &amp;lt;u&amp;gt;[[media:OWASP_Top_10-2017_de_V1.0.pdf | OWASP Top 10 2017 in German V1.0 (Pdf)]]&amp;lt;/u&amp;gt;&amp;lt;br&amp;gt;compiled by Christian Dresen, Alexios Fakos, Louisa Frick, Torsten Gigler, Tobias Glemser, Dr. Frank Gut, Dr. Ingo Hanke, Dr. Thomas Herzog, Dr. Markus Koegel, Sebastian Klipper, Jens Liebau, Ralf Reinhardt, Martin Riedel, Michael Schaefer&lt;br /&gt;
&lt;br /&gt;
* Hebrew: &amp;lt;u&amp;gt;[[Media:OWASP-Top-10-2017-he.pdf| OWASP Top 10-2017 - Hebrew (PDF)]]&amp;lt;/u&amp;gt;&amp;amp;nbsp; &amp;lt;u&amp;gt;[[Media:OWASP-Top-10-2017-he.pptx|(PPTX)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt;translated by Eyal Estrin (Twitter: @eyalestrin) and Omer Levi Hevroni (Twitter: @omerlh).&lt;br /&gt;
&lt;br /&gt;
* Japanese: &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017%28ja%29.pdf|OWASP Top 10-2017 - 日本語版 (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; translated and reviewed by Akitsugu ITO, Albert Hsieh, Chie TAZAWA, Hideko IGARASHI, Hiroshi TOKUMARU,  Naoto KATSUMI, Riotaro OKADA, Robert DRACEA,  Satoru TAKAHASHI,  Sen UENO,  Shoichi NAKATA,  Takanori NAKANOWATARI ,Takanori ANDO, Tomohiro SANAE.&lt;br /&gt;
&lt;br /&gt;
* Korean: &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pdf|OWASP Top 10-2017 - 한글 (PDF)]]&amp;lt;/u&amp;gt;&amp;amp;nbsp; &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-ko.pptx|(PPTX)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; 번역 프로젝트 관리 및 감수 : 박형근(Hyungkeun Park) / 감수(ㄱㄴㄷ순) : 강용석(YongSeok Kang), 박창렴(Park Changryum), 조민재(Johnny Cho) / 편집 및 감수 : 신상원(Shin Sangwon) / 번역(ㄱㄴㄷ순) : 김영하(Youngha Kim), 박상영(Sangyoung Park), 이민욱(MinWook Lee), 정초아(JUNG CHOAH), 조광렬(CHO KWANG YULL), 최한동(Handong Choi)&lt;br /&gt;
&lt;br /&gt;
* Portuguese &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017-pt_pt.pdf|OWASP Top 10 2017 - Portuguese (PDF)]]&amp;lt;/u&amp;gt;&amp;amp;nbsp;&amp;lt;u&amp;gt;[https://github.com/OWASP/Top10/raw/master/2017/OWASP%20Top%2010-2017-pt_pt.odp (ODP)]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; translated by Anabela Nogueira, Carlos Serrão, Guillaume Lopes, João Pinto, João Samouco, Kembolle A. Oliveira, Paulo A. Silva, Ricardo Mourato, Rui Silva, Sérgio Domingues, Tiago Reis, Vítor Magano.&lt;br /&gt;
&lt;br /&gt;
* Spanish: &amp;lt;u&amp;gt;[[Media:OWASP-Top-10-2017-es.pdf|OWASP Top 10-2017 - Español (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
# [[User:Gerardo_Canedo|Gerardo Canedo]]（Gerardo.Canedo@owasp.org - [https://www.twitter.com/GerardoMCanedo @GerardoMCanedo])&lt;br /&gt;
# [[User:Cristian_Borghello|Cristian Borghello]]（Cristian.Borghello@owasp.org - [https://www.twitter.com/seguinfo @seguinfo])&lt;br /&gt;
&lt;br /&gt;
* Russian: &amp;lt;u&amp;gt;[[Media:OWASP Top 10-2017-ru.pdf|OWASP Top 10-2017 - на русском языке (PDF)]]&amp;lt;/u&amp;gt;&amp;lt;br/&amp;gt; translated and reviewed by JZDLin ([https://github.com/JZDLin @JZDLin]),  Oleksii Skachkov ([https://github.com/hamster4n @hamster4n]), Ivan Kochurkin ([https://github.com/KvanTTT @KvanTTT]) and [[User:Taras_Ivashchenko|Taras Ivashchenko]]&lt;br /&gt;
&lt;br /&gt;
== Historic: ==&lt;br /&gt;
&lt;br /&gt;
=== 2017 Release Candidate Translation Teams: ===&lt;br /&gt;
&lt;br /&gt;
* Azerbaijanian: Rashad Aliyev (rashad@aliev.info)&lt;br /&gt;
&amp;lt;!--- * Chinese RC1:Rip、包悦忠、顾凌志、王颉、王厚奎、王文君、吴楠、夏天泽、夏玉明、杨天识、袁明坤、张镇(排名不分先后，按姓氏拼音排列) [https://www.owasp.org/images/8/8f/OWASP_Top_10_2017（RC1）中文版（V1.0）.pdf OWASP Top10 2017 RC1 - Chinese PDF] ---&amp;gt;&lt;br /&gt;
* Chinese RC2:Rip、包悦忠、李旭勤、王颉、王厚奎、吴楠、徐瑞祝、夏天泽、张家银、张剑钟、赵学文(排名不分先后，按姓氏拼音排列)  [https://www.owasp.org/images/d/d6/OWASP_Top_10_2017%EF%BC%88RC2%EF%BC%89%E4%B8%AD%E6%96%87%E7%89%88%EF%BC%88%E5%8F%91%E5%B8%83%E7%89%88%EF%BC%89.pdf OWASP Top10 2017 RC2 - Chinese PDF] &lt;br /&gt;
* French: Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org. &lt;br /&gt;
* Others to be listed.&lt;br /&gt;
&lt;br /&gt;
=== 2013 Completed Translations: ===&lt;br /&gt;
&lt;br /&gt;
* Arabic: [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic PDF]  Translated by: Mohannad Shahat: Mohannad.Shahat@owasp.org, Fahad: @SecurityArk, Abdulellah Alsaheel: cs.saheel@gmail.com, Khalifa Alshamsi: Khs1618@gmail.com and Sabri(KING SABRI): king.sabri@gmail.com, Mohammed Aldossary: mohammed.aldossary@owasp.org&lt;br /&gt;
* Chinese 2013：中文版2013 [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)]. 项目组长： Rip、王颉， 参与人员： 陈亮、 顾庆林、 胡晓斌、 李建蒙、 王文君、 杨天识、 张在峰&lt;br /&gt;
* Czech 2013: [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)] [https://www.owasp.org/images/0/02/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pptx OWASP Top 10 2013 - Czech (PPTX)] CSIRT.CZ - CZ.NIC, z.s.p.o. (.cz domain registry): Petr Zavodsky: petr.zavodsky@owasp.org, Vaclav Klimes, Zuzana Duracinska, Michal Prokop, Edvard Rejthar, Pavel Basta&lt;br /&gt;
*French 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French PDF] Ludovic Petit: Ludovic.Petit@owasp.org, Sébastien Gioria: Sebastien.Gioria@owasp.org, Erwan Abgrall: g4l4drim@gmail.com, Benjamin Avet: benjamin.avet@gmail.com, Jocelyn Aubert: jocelyn.aubert@owasp.org, Damien Azambour: damien.azambourg@owasp.org, Aline Barthelemy: aline.barthelemy@fr.abb.com, Moulay Abdsamad Belghiti: abdsamad.belghiti@gmail.com, Gregory Blanc: gregory.blanc@gmail.com, Clément Capel: clement.capel@sfr.com, Etienne Capgras: Etienne.capgras@solucom.fr, Julien Cayssol: julien@aqwz.com, Antonio Fontes: antonio.fontes@owasp.org, Ely de Travieso: Ely.detravieso@owasp.org, Nicolas Grégoire: nicolas.gregoire@agarri.fr, Valérie Lasserre: valerie.lasserre@gmx.fr, Antoine Laureau: antoine.laureau@owasp.org, Guillaume Lopes: lopes.guillaume@free.fr, Gilles Morain: gilles.morain@gmail.com, Christophe Pekar: christophe.pekar@owasp.org, Olivier Perret: perrets@free.fr, Michel Prunet: michel.prunet@owasp.org, Olivier Revollat: revollat@gmail.com, Aymeric Tabourin: aymeric.tabourin@orange.com&lt;br /&gt;
* German 2013: [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Torsten Gigler, Tobias Glemser, Dr. Ingo Hanke, Thomas Herzog, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
* Hebrew 2013: [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf PDF] Translated by: Or Katz, Eyal Estrin, Oran Yitzhak, Dan Peled, Shay Sivan.&lt;br /&gt;
* Italian 2013: [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian PDF] Translated by: Michele Saporito: m.saporito7@gmail.com, Paolo Perego: thesp0nge@owasp.org, Matteo Meucci: matteo.meucci@owasp.org, Sara Gallo: sara.gallo@gmail.com, Alessandro Guido: alex@securityaddicted.com, Mirko Guido Spezie: mirko@dayu.it, Giuseppe Di Cesare: giuseppe.dicesare@alice.it, Paco Schiaffella: schiaffella@gmail.com, Gianluca Grasso: giandou@gmail.com, Alessio D'Ospina: alessiodos@gmail.com, Loredana Mancini: loredana.mancini@business-e.it, Alessio Petracca: alessio.petracca@gmail.com, Giuseppe Trotta: giutrotta@gmail.com, Simone Onofri: simone.onofri@gmail.com, Francesco Cossu: hambucker@gmail.com, Marco Lancini: marco.lancini.ml@gmail.com, Stefano Zanero: zanero@elet.polimi.it, Giovanni Schmid: giovanni.schmid@na.icar.cnr.it, Igor Falcomata': koba@sikurezza.org&lt;br /&gt;
*Japanese 2013: [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese PDF] Translated by: Chia-Lung Hsieh: ryusuke.tw(at)gmail.com, Reviewed by: Hiroshi Tokumaru, Takanori Nakanowatari&lt;br /&gt;
* Korean 2013: [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korean PDF] (이름가나다순) 김병효:byounghyo.kim@owasp.org, 김지원:jiwon.kim@owasp.or.kr, 김효근:katuri@katuri.kr, 박정훈:xelion@gmail.com, 성영모:youngmo.seong@owasp.or.kr, 성윤기:yune.sung@owasp.org, 송보영:boyoung.song@owasp.or.kr, 송창기:factor7@naver.com, 유정호:griphis77@gmail.com, 장상민:sangmin.jang@owasp.or.kr, 전영재:youngjae.jeon@owasp.org, 정가람:tgcarrot@gmail.com, 정홍순:jhs728@gmail.com, 조민재:johnny.cho@owasp.org,허성무:issimplenet@gmail.com&lt;br /&gt;
*Brazilian Portuguese 2013: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese PDF] Translated by: Carlos Serrão, Marcio Machry, Ícaro Evangelista de Torres, Carlo Marcelo Revoredo da Silva, Luiz Vieira, Suely Ramalho de Mello, Jorge Olímpia, Daniel Quintão, Mauro Risonho de Paula Assumpção, Marcelo Lopes, Caio Dias, Rodrigo Gularte&lt;br /&gt;
*Spanish 2013: [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish PDF] Gerardo Canedo: gerardo.canedo@owasp.org, Jorge Correa: jacorream@gmail.com, Fabien Spychiger: fabien.spychiger@dreamlab.net, Alberto Hill: alberto.daniel.hill@gmail.com, Johnatan Stanley: johnatanst@gmail.com, Maximiliano Alonzo: malonzo@tib.com.uy, Mateo Martinez: mateo.martinez@owasp.org, David Montero: david.montero@owasp.org, Rodrigo Martinez: rodmart@fing.edu.uy, Guillermo Skrilec: guillermo.skrilec@owasp.org, Felipe Zipitria: felipe.zipitria@owasp.org, Fabien Spychiger: fabien.spychiger@dreamlab.net, Rafael Gil: rafael.gillarios@owasp.org, Christian Lopez: christian.lopez.martin@owasp.org, jonathan fernandez jonathan.fernandez04@gmail.com, Paola Rodriguez: Paola_R1@verifone.com, Hector Aguirre: hector.antonio.aguirre@owasp.org, Roger Carhuatocto: rcarhuatocto@intix.info, Juan Carlos Calderon: johnccr@yahoo.com, Marc Rivero López: mriverolopez@gmail.com, Carlos Allendes: carlos.allendes@owasp.org, daniel@carrero.cl: daniel@carrero.cl, Manuel Ramírez: manuel.ramirez.s@gmail.com, Marco Miranda: marco.miranda@owasp.org, Mauricio D. Papaleo Mayada: mpapaleo@gmail.com, Felipe Sanchez: felipe.sanchez@peritajesinformaticos.cl, Juan Manuel Bahamonde: juanmanuel.bahamonde@gmail.com, Adrià Massanet: adriamassanet@gmail.com, Jorge Correa: jacorream@gmail.com, Ramiro Pulgar: ramiro.pulgar@owasp.org, German Alonso Suárez Guerrero: german.suarez@owasp.org, Jose A. Guasch: jaguasch@gmail.com, Edgar Salazar: edgar.salazar@owasp.org&lt;br /&gt;
*Ukrainian 2013: [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian PDF] Kateryna Ovechenko, Yuriy Fedko, Gleb Paharenko, Yevgeniya Maskayeva, Sergiy Shabashkevich, Bohdan Serednytsky&lt;br /&gt;
&lt;br /&gt;
=== 2010 Completed Translations: ===&lt;br /&gt;
&lt;br /&gt;
*Korean 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF] Hyungkeun Park, (mirrk1@gmail.com)&lt;br /&gt;
*Spanish 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF] *Daniel Cabezas Molina , Edgar Sanchez, Juan Carlos Calderon, Jose Antonio Guasch, Paulo Coronado, Rodrigo Marcos, Vicente Aguilera&lt;br /&gt;
*French 2010: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] ludovic.petit@owasp.org, sebastien.gioria@owasp.org, antonio.fontes@owasp.org, benoit.guerette@owasp.org, Jocelyn.aubert@owasp.org, Eric.Garreau@gemalto.com, Guillaume.Huysmans@gemalto.com &lt;br /&gt;
*German: [[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]] top10@owasp.de which is Frank Dölitzscher, Tobias Glemser, Dr. Ingo Hanke, [[User:Kai_Jendrian|Kai Jendrian]], [[User:Ralf_Reinhardt|Ralf Reinhardt]], Michael Schäfer&lt;br /&gt;
*Indonesian: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF] Tedi Heriyanto (coordinator), Lathifah Arief, Tri A Sundara, Zaki Akhmad&lt;br /&gt;
*Italian: [https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF] Simone Onofri, Paolo Perego, Massimo Biagiotti, Edoardo Viscosi, Salvatore Fiorillo, Roberto Battistoni, Loredana Mancini, Michele Nesta, Paco Schiaffella, Lucilla Mancini, Gerardo Di Giacomo, Valentino Squilloni&lt;br /&gt;
*Japanese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF] cecil.su@owasp.org, Dr. Masayuki Hisada, Yoshimasa Kawamoto, Ryusuke Sakamoto, Keisuke Seki, Shin Umemoto, Takashi Arima&lt;br /&gt;
*Chinese: [https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF] 感谢以下为中文版本做出贡献的翻译人员和审核人员: Rip Torn, 钟卫林, 高雯, 王颉, 于振东&lt;br /&gt;
*Vietnamese: [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF] Translation lead by Cecil Su - Translation Team: Dang Hoang Vu, Nguyen Ba Tien, Nguyen Tang Hung, Luong Dieu Phuong, Huynh Thien Tam&lt;br /&gt;
*Hebrew: [[OWASP_Top10_Hebrew|OWASP Top 10 Hebrew Project]] -- [https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]. Lead by Or Katz, see translation page for list of contributors.&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2013 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On June 12, 2013 the OWASP Top 10 for 2013 was officially released. This version was updated based on numerous comments received during the comment period after the release candidate was released in Feb. 2013.&lt;br /&gt;
&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013.pdf OWASP Top 10 2013 document (PDF)].&lt;br /&gt;
* [[Top_10_2013 | OWASP Top 10 2013 - Wiki.]]&lt;br /&gt;
* [https://www.owasp.org/images/6/6a/OWASP_TOP_10_2013_Arabic.pdf OWASP Top 10 2013 - Arabic (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/51/OWASP_Top_10_2013-Chinese-V1.2.pdf OWASP Top 10 2013 - Chinese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/f/f3/OWASP_Top_10_-_2013_Final_-_Czech_V1.1.pdf OWASP Top 10 2013 - Czech (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20French.pdf OWASP Top 10 2013 - French (PDF)].&lt;br /&gt;
* [[media:OWASP_Top_10_2013_DE_Version_1_0.pdf | OWASP Top 10 2013 - German (PDF)]] &lt;br /&gt;
* [[OWASP_Top10_Hebrew|OWASP Top 10 2013 - Hebrew]] [https://www.owasp.org/images/1/1b/OWASP_Top_10_2013-Hebrew.pdf (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/c/c9/OWASP_Top_10_-_2013_-_Italiano.pdf OWASP Top 10 2013 - Italian (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/7/79/OWASP_Top_10_2013_JPN.pdf OWASP Top 10 2013 - Japanese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/2/2c/OWASP_Top_10_-_2013_Final_-_Korean.pdf OWASP Top 10 2013 - Korea (PDF)].&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf OWASP Top 10 2013 - Brazilian Portuguese (PDF)].&lt;br /&gt;
* [https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf OWASP Top 10 2013 - Spanish (PDF)]&lt;br /&gt;
* [https://www.owasp.org/images/e/e3/OWASP_Top_10_-_2013_Final_Ukrainian.pdf OWASP Top 10 2013 - Ukrainian (PDF)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Presentation.pptx OWASP Top 10 2013 Presentation - Presenting Each Item in the Top 10 (PPTX)].&lt;br /&gt;
&lt;br /&gt;
For 2013, the OWASP Top 10 Most Critical Web Application Security Risks are:&lt;br /&gt;
&lt;br /&gt;
* [[Top_10_2013-A1-Injection | A1 Injection]]&lt;br /&gt;
* [[Top_10_2013-A2-Broken_Authentication_and_Session_Management | A2 Broken Authentication and Session Management]]&lt;br /&gt;
* [[Top_10_2013-A3-Cross-Site_Scripting_(XSS) | A3 Cross-Site Scripting (XSS)]]&lt;br /&gt;
* [[Top_10_2013-A4-Insecure_Direct_Object_References | A4 Insecure Direct Object References]]&lt;br /&gt;
* [[Top_10_2013-A5-Security_Misconfiguration | A5 Security Misconfiguration]]&lt;br /&gt;
* [[Top_10_2013-A6-Sensitive_Data_Exposure | A6 Sensitive Data Exposure]]&lt;br /&gt;
* [[Top_10_2013-A7-Missing_Function_Level_Access_Control | A7 Missing Function Level Access Control]]&lt;br /&gt;
* [[Top_10_2013-A8-Cross-Site_Request_Forgery_(CSRF) | A8 Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
* [[Top_10_2013-A9-Using_Components_with_Known_Vulnerabilities | A9 Using Components with Known Vulnerabilities]]&lt;br /&gt;
* [[Top_10_2013-A10-Unvalidated_Redirects_and_Forwards | A10 Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
If you are interested, the methodology for how the Top 10 is produced is now documented here: [[Top_10_2013/ProjectMethodology | OWASP Top 10 Development Methodology]]&lt;br /&gt;
&lt;br /&gt;
Please help us make sure every developer in the ENTIRE WORLD knows about the OWASP Top 10 by helping to spread the word!!! &lt;br /&gt;
&lt;br /&gt;
As you help us spread the word, please emphasize: &lt;br /&gt;
&lt;br /&gt;
*OWASP is reaching out to developers, not just the application security community &lt;br /&gt;
*The Top 10 is about managing risk, not just avoiding vulnerabilities &lt;br /&gt;
*To manage these risks, organizations need an application risk management program, not just awareness training, app testing, and remediation&lt;br /&gt;
&lt;br /&gt;
We need to encourage organizations to get off the penetrate and patch mentality. As Jeff Williams said in his 2009 OWASP AppSec DC Keynote: “we’ll never hack our way secure – it’s going to take a culture change” for organizations to properly address application security.&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 and 2010 version were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages. The 2013 version was translated into even more languages.&lt;br /&gt;
&lt;br /&gt;
We urge all companies to adopt this awareness document within their organization and start the process of ensuring that their web applications minimize these risks. Adopting the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces secure code.&lt;br /&gt;
&lt;br /&gt;
== Changes between 2010 and 2013 Editions ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 - 2013 includes the following changes as compared to the 2010 edition:&lt;br /&gt;
&lt;br /&gt;
* A1 Injection&lt;br /&gt;
* A2 Broken Authentication and Session Management (was formerly 2010-A3)&lt;br /&gt;
* A3 Cross-Site Scripting (XSS) (was formerly 2010-A2)&lt;br /&gt;
* A4 Insecure Direct Object References&lt;br /&gt;
* A5 Security Misconfiguration (was formerly 2010-A6)&lt;br /&gt;
* A6 Sensitive Data Exposure (2010-A7 Insecure Cryptographic Storage and 2010-A9 Insufficient Transport Layer Protection were merged to form 2013-A6)&lt;br /&gt;
* A7 Missing Function Level Access Control (renamed/broadened from 2010-A8 Failure to Restrict URL Access)&lt;br /&gt;
* A8 Cross-Site Request Forgery (CSRF) (was formerly 2010-A5)&lt;br /&gt;
* A9 Using Components with Known Vulnerabilities (new but was part of 2010-A6 – Security Misconfiguration)&lt;br /&gt;
* A10 Unvalidated Redirects and Forwards&lt;br /&gt;
&lt;br /&gt;
== Other 2013 Top 10 Docs ==&lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202013%20-%20RC1.pdf OWASP Top 10 - 2013 - Release Candidate]&lt;br /&gt;
*[https://www.owasp.org/images/3/3d/OWASP_Top_10_-_2013_Final_Release_-_Change_Log.docx OWASP Top 10 - 2013 - Final Release - Change Log (docx)]&lt;br /&gt;
* [https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top-10_2013%20-%20Changes-from-2010.pptx Focusing on What Changed Since 2010 (PPTX)]&lt;br /&gt;
&lt;br /&gt;
[[File:OWASP_Web_Top_10_for_2013.png]]&lt;br /&gt;
&lt;br /&gt;
== Feedback ==&lt;br /&gt;
&lt;br /&gt;
Please let us know how your organization is using the OWASP Top 10. Include your name, organization's name, and brief description of how you use the list. Thanks for supporting OWASP! &lt;br /&gt;
&lt;br /&gt;
We hope you find the information in the OWASP Top 10 useful. Please contribute back to the project by sending your comments, questions, and suggestions to topten@lists.owasp.org. Thanks! &lt;br /&gt;
&lt;br /&gt;
To join the OWASP Top 10 mailing list or view the archives, please visit the [http://lists.owasp.org/mailman/listinfo/owasp-topten subscription page.] &lt;br /&gt;
&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 project is sponsored by {{MemberLinks|link=https://www.aspectsecurity.com|logo=Aspect_logo_owasp.jpg}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- ==== Project Identification ====&lt;br /&gt;
{{Template:OWASP OWASP_Top10 Project}} --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= OWASP Top 10 for 2010 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On April 19, 2010 the final version of the OWASP Top 10 for 2010 was released, and here is the associated [[OWASPTop10-2010-PressRelease|press release]]. This version was updated based on numerous comments received during the comment period after the release candidate was released in Nov. 2009. &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 - 2010 Document] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 - 2010 - wiki]] &lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2010%20Presentation.pptx OWASP Top 10 - 2010 Presentation]&lt;br /&gt;
*[http://blip.tv/owasp-appsec-conference-in-europe/day2_track1_1430-1505-3936900 OWASP Top 10 Video of the Presentation above - this focused alot on the Top 10 for 2010 approach, rather than the details. (From OWASP AppSec EU 2010)]&lt;br /&gt;
*[http://www.vimeo.com/9006276 OWASP Top 10 Video of this Presentation when the Top 10 for 2010 was 1st released for comment - this goes through each item in the Top 10. (From OWASP AppSec DC 2009)]&lt;br /&gt;
&lt;br /&gt;
For 2010, the OWASP Top 10 Most Critical Web Application Security Risks are: &lt;br /&gt;
&lt;br /&gt;
*[[Top_10_2010-A1|A1: Injection]]&lt;br /&gt;
*[[Top_10_2010-A2|A2: Cross-Site Scripting (XSS)]]&lt;br /&gt;
*[[Top_10_2010-A3|A3: Broken Authentication and Session Management]]&lt;br /&gt;
*[[Top_10_2010-A4|A4: Insecure Direct Object References]]&lt;br /&gt;
*[[Top_10_2010-A5|A5: Cross-Site Request Forgery (CSRF)]]&lt;br /&gt;
*[[Top_10_2010-A6|A6: Security Misconfiguration]]&lt;br /&gt;
*[[Top_10_2010-A7|A7: Insecure Cryptographic Storage]]&lt;br /&gt;
*[[Top_10_2010-A8|A8: Failure to Restrict URL Access]]&lt;br /&gt;
*[[Top_10_2010-A9|A9: Insufficient Transport Layer Protection]]&lt;br /&gt;
*[[Top_10_2010-A10|A10: Unvalidated Redirects and Forwards]]&lt;br /&gt;
&lt;br /&gt;
== Introduction ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Top 10 is a powerful awareness document for web application security. It represents a broad consensus about the most critical security risks to web applications. Project members include a variety of security experts from around the world who have shared their expertise to produce this list. Versions of the 2007 were translated into English, French, Spanish, Japanese, Korean and Turkish and other languages and the 2010 version was translated into even more languages. See below for all the translated versions.&lt;br /&gt;
&lt;br /&gt;
== 2010 Versions ==&lt;br /&gt;
&lt;br /&gt;
2010 Edition: &lt;br /&gt;
&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010.pdf OWASP Top 10 2010 - PDF] &lt;br /&gt;
*[[Top 10 2010|OWASP Top 10 2010 - wiki]]&lt;br /&gt;
&lt;br /&gt;
2010 Translations: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/a/a9/OWASP_Top_10_2010_Chinese_V1.0_Released.pdf OWASP Top 10 2010 - Chinese PDF / 这里下载PDF格式文档]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20French.pdf OWASP Top 10 2010 - French PDF] &lt;br /&gt;
*[[media:OWASPTop10_2010_DE_Version_1_0.pdf | OWASP Top 10 2010 - German PDF]]&lt;br /&gt;
*[https://www.owasp.org/images/c/cd/OWASP_Top_10_Heb.pdf OWASP Top 10 2010 - Hebrew PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Indonesian.pdf OWASP Top 10 2010 - Indonesian PDF]&lt;br /&gt;
*[https://www.owasp.org/images/f/f9/OWASP_Top_10_-_2010_ITA.pdf OWASP Top 10 2010 - Italian PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Japanese-A4.pdf OWASP Top 10 2010 - Japanese PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Korean.pdf OWASP Top 10 2010 - Korean PDF]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP%20Top%2010%20-%202010%20Spanish.pdf OWASP Top 10 2010 - Spanish PDF]&lt;br /&gt;
*[https://www.owasp.org/images/8/86/OWASP_Top_10_-_2010_FINAL_%28spanish%29.pptx OWASP Top 10 2010 - Spanish PPT]&lt;br /&gt;
*[https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASPTop%2010%20-%202010%20Vietnamese.pdf OWASP Top 10 2010 - Vietnamese PDF]&lt;br /&gt;
&lt;br /&gt;
2010 Release Candidate: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/index.php/File:OWASP_T10_-_2010_rc1.pdf OWASP Top 10 2010 Release Candidate] &lt;br /&gt;
*[https://www.owasp.org/images/e/e1/OWASP_Top_10_RC-Public_Comments.docx OWASP Top 10 2010 Release Candidate Comments], except for one set of scanned comments [https://www.owasp.org/images/2/2e/OWASP_T10_-_2010_rc1_cmts_Kai_Jendrian.pdf which are here].&lt;br /&gt;
&lt;br /&gt;
Previous versions: &lt;br /&gt;
&lt;br /&gt;
*[https://www.owasp.org/images/e/e8/OWASP_Top_10_2007.pdf OWASP Top 10 2007 - PDF] &lt;br /&gt;
*[[Top 10 2007|OWASP Top 10 2007 - wiki]] &lt;br /&gt;
*[https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=Project_Details OWASP Top 10 2007 - PDF Translations are here] &lt;br /&gt;
*[[Top 10 2004|OWASP Top 10 2004 - wiki]]&lt;br /&gt;
&lt;br /&gt;
= Project Details =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{:GPC_Project_Details/OWASP_Top10 | OWASP Project Identification Tab}}&lt;br /&gt;
&lt;br /&gt;
= Some Commercial &amp;amp; OWASP Uses of the Top 10 =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Warning''': these articles have not been rated for accuracy by OWASP. Product companies should be extremely careful about claiming to &amp;quot;cover&amp;quot; or &amp;quot;ensure compliance&amp;quot; with the OWASP Top 10. The current state-of-the-art for automated detection (scanners and static analysis) and prevention (WAF) is nowhere near sufficient to claim adequate coverage of the issues in the Top 10. Nevertheless, using the Top 10 as a simple way to communicate security to end users is effective. &lt;br /&gt;
&lt;br /&gt;
;[https://blogs.microsoft.com/microsoftsecure/2008/05/01/sdl-and-the-owasp-top-ten/ Microsoft] &lt;br /&gt;
:as a way to measure the coverage of their SDL and improve security&lt;br /&gt;
&lt;br /&gt;
;[https://www.pcisecuritystandards.org/index.shtml PCI Council] &lt;br /&gt;
:as part of the Payment Card Industry Data Security Standard (PCI DSS)&lt;br /&gt;
&lt;br /&gt;
;[http://msdn.microsoft.com/en-us/library/dd129898.aspx Microsoft] &lt;br /&gt;
:to show how &amp;quot;T10 threats are handled by the security design and test procedures of Microsoft&amp;quot;&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_10/Mapping_to_WHID | OWASP]]&lt;br /&gt;
:OWASP Top 10 Mapped to the Web Hacking Incident Database&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Mobile_Security_Project#tab=Top_Ten_Mobile_Risks | OWASP]]&lt;br /&gt;
:OWASP Mobile Top 10 Risks&lt;br /&gt;
&lt;br /&gt;
;[[OWASP_Top_Ten_Cheat_Sheet | OWASP]]&lt;br /&gt;
:OWASP Top 10 Cheat Sheet&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP_Project]] [[Category:OWASP_Document]] [[Category:OWASP_Download]] [[Category:OWASP_Release_Quality_Document]][[Category:Popular]][[Category:SAMM-EG-1]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP_Top_10-2017-pt_pt.pdf&amp;diff=248094</id>
		<title>File:OWASP Top 10-2017-pt pt.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP_Top_10-2017-pt_pt.pdf&amp;diff=248094"/>
				<updated>2019-02-28T20:46:44Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Portuguese Version of the OWASP Top 10 2017&amp;lt;br/&amp;gt;translated by Anabela Nogueira, Carlos Serrão, Guillaume Lopes, João Pinto, João Samouco, Kembolle A. Oliveira, Paulo A. Silva, Ricardo Mourato, Rui Silva, Sérgio Domingues, Tiago Reis, Vítor Magano.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Portuguese Version of the OWASP Top 10 2017&amp;lt;br/&amp;gt;translated by Anabela Nogueira, Carlos Serrão, Guillaume Lopes, João Pinto, João Samouco, Kembolle A. Oliveira, Paulo A. Silva, Ricardo Mourato, Rui Silva, Sérgio Domingues, Tiago Reis, Vítor Magano.&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_N%C3%A4chste_Schritte_f%C3%BCr_Anwendungs-Verantwortliche&amp;diff=247785</id>
		<title>Germany/Projekte/Top 10-2017 Nächste Schritte für Anwendungs-Verantwortliche</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_N%C3%A4chste_Schritte_f%C3%BCr_Anwendungs-Verantwortliche&amp;diff=247785"/>
				<updated>2019-02-24T23:19:30Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: redaktionelle Änderung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=whatsNextforOrganizations|language=de}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next={{Top_10:LanguageFile|text=noteAboutRisks|language=de}}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;!--- +A: What's next for Application Managers ---&amp;gt;&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}}{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=freetext|position=firstWhole|title=Regeln Sie den vollständigen Lebenszyklus von Anwendungen|year=2017|language=de}}&lt;br /&gt;
Anwendungen gehören zu den komplexesten Systemen, die Menschen regelmäßig erschaffen und betreiben. Das IT-Management von Anwendungen sollte von IT-Spezialisten erfolgen, die für den vollständigen Lebenszyklus einer Anwendung verantwortlich sind. Wir empfehlen, die Rolle des Anwendungs-Verantwortlichen (Application Manager) als technisches Pendant zum Anwendungs-Eigentümer (Application Owner) zu etablieren. Der Anwendungs-Verantwortliche ist für den gesamten Lebenszyklus der Anwendung bezüglich der IT-Belange zuständig, von der Erhebung der fachlichen Anforderungen bis hin zur Außerbetriebnahme der Systeme. Letzteres wird häufig übersehen. &lt;br /&gt;
&amp;lt;br/ style=&amp;quot;font-size:5px&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;Anforderungs- und Ressourcen-Management &amp;lt;/b&amp;gt;&lt;br /&gt;
: &amp;lt;i&amp;gt;Fachliche Anforderungen mit dem Fachbereich aufnehmen und vereinbaren, inkl. dem Schutzbedarf aller Daten-Assets in Bezug auf Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit, sowie der erwarteten Anwendungslogik.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Zusammenstellen der technischen Anforderungen inkl. funktionalen und nicht-funktionalen Anforderungen an die Sicherheit.&amp;lt;br&amp;gt; *Planen und vereinbaren des Budgets, das alle Aspekte abdeckt, vom Design, Entwicklung, Testen bis hin zum Betrieb sowie die Sicherheitsmaßnahmen. &lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;Ausschreibung und Vergabe &amp;lt;/b&amp;gt;&lt;br /&gt;
: &amp;lt;i&amp;gt;Die Anforderungen mit internen oder externen Entwicklern vereinbaren, inkl. Richtlinien, Sicherheits-Vorgaben und -Prozesse, wie z.B. sicherer Softwareentwicklungsprozess (SDLC), Best Practices.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Bewerten Sie den Erfüllungsgrad der technischen Anforderungen inkl. Planungs- und Design-Phase.&amp;lt;br&amp;gt;&amp;lt;i&amp;gt;Vereinbaren Sie alle technischen Anforderungen inkl. Design, Sicherheit und Service-Level-Agreements (SLAs).&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Nutzen Sie Vorlagen und Checklisten, z.B. den &amp;lt;u&amp;gt;[[OWASP_Secure_Software_Contract_Annex|OWASP Secure Software Contract Annex]]&amp;lt;/u&amp;gt; (&amp;lt;u&amp;gt;[[OWASP_Secure_Software_Contract_Annex_German|deutsch]]&amp;lt;/u&amp;gt;).&amp;lt;br&amp;gt;&amp;lt;b&amp;gt;Hinweis:&amp;lt;/b&amp;gt; Das Dokument ist ausschließlich als Orientierungshilfe anzusehen, es bezieht sich auf US-Recht. Konsultieren Sie in jedem Fall einen spezialisierten Anwalt, bevor Sie es benutzen. &lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;Planung und  Design &amp;lt;/b&amp;gt;&lt;br /&gt;
: &amp;lt;i&amp;gt;Vereinbaren Sie die Planung und das Design der Anwendung mit den Entwicklern und internen Stakeholdern, z.B. Sicherheits-Spezialisten.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Definieren Sie, unterstützt von Sicherheits-Spezialisten, die Sicherheits-Architektur, allgemeine vorbeugende Maßnahmen und gezielte Gegenmaßnahmen entsprechend dem Schutzbedarf und dem erwarteten Gefährdungsniveau.&amp;lt;br&amp;gt;&amp;lt;i&amp;gt;Stellen Sie sicher, dass der Anwendungseigentümer Restrisiken akzeptiert oder zusätzliches Budget bereitstellt.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Stellen Sie sicher, dass es in jedem Sprint Sicherheits-Stories enthalten sind, die Auflagen für nicht-funktionale Anforderungen enthalten. &lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;Deployment, Testen und Rollout &amp;lt;/b&amp;gt;&lt;br /&gt;
: &amp;lt;i&amp;gt;Automatisieren Sie das Deployment von Anwendungen, Schnittstellen und allen benötigten Komponenten mit sicheren Konfigurationsvoreinstellungen, inkl. der benötigen Berechtigungen.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Testen Sie die technischen Funktionen und die Integration in die IT-Architektur, koordinieren Sie fachliche Tests.&amp;lt;br&amp;gt;&amp;lt;i&amp;gt;Erzeugen Sie “Use-&amp;quot; und “Abuse-Testfälle” aus technischer und fachlicher Sicht.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Koordinieren Sie Sicherheits-Tests gemäß den internen Prozessen, dem Schutzbedarf und dem angenommenen Gefährdungsniveau der Anwendung.&amp;lt;br&amp;gt;&amp;lt;i&amp;gt;Nehmen Sie die Anwendung in Betrieb und übernehmen Sie ggf. Daten aus Altanwendungen.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Vervollständigen Sie die Dokumentation, inkl. in der Configuration Management Data Base (CMDB) und die Sicherheitsarchitektur. &lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;Betrieb und Change- Management &amp;lt;/b&amp;gt;&lt;br /&gt;
: &amp;lt;i&amp;gt;Das Betriebshandbuch muss Vorgaben für den sicheren Betrieb der Anwendung enthalten, z.B. Patchmanagement.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Sensibilisieren Sie die Anwender für Sicherheitsaspekte und lösen Sie Konflikte zwischen Benutzbarkeit und Sicherheit.&amp;lt;br&amp;gt;&amp;lt;i&amp;gt;Planen und begleiten Sie Changes, z.B. Versionswechsel der Anwendung oder anderer Komponenten wie das Betriebssystem, Middleware und Bibliotheken.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Aktualisieren Sie die vollständige Dokumentation, inkl. der CMDB, der Sicherheitsarchitektur, vorbeugende Maßnahmen, Gegenmaßnahmen und das Betriebshandbuch. &lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
{{Top_10:GradientBox|year=2017}}&lt;br /&gt;
&amp;lt;b&amp;gt;Außerbetriebnahme von Anwendungen &amp;lt;/b&amp;gt;&lt;br /&gt;
: &amp;lt;i&amp;gt;Weiterhin benötigte Daten sollten archiviert werden, alle anderen Daten sollten sicher gelöscht werden.&amp;lt;br&amp;gt;&amp;lt;/i&amp;gt; Nehmen Sie die Anwendung auf sichere Weise außer Betrieb, inkl. dem Löschen von nicht mehr benötigten Benutzerkonten, Rollen und Rechten.&amp;lt;br&amp;gt;* Ändern Sie den Zustand der Anwendung in der CMDB auf &amp;quot;außer Betrieb&amp;quot;. &lt;br /&gt;
{{Top 10:GrayBoxEnd|year=2017}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=whatsNextforOrganizations|language=de}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next={{Top_10:LanguageFile|text=noteAboutRisks|language=de}}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A1-Injection&amp;diff=247783</id>
		<title>Germany/Projekte/Top 10-2017 A1-Injection</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A1-Injection&amp;diff=247783"/>
				<updated>2019-02-24T23:05:00Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: redaktionelle Änderung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=top10|year=2017|language=de}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A2-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |2&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;!--- 2017 Injection ---&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderBeginTemplate|year=2017|language=de}}&lt;br /&gt;
&amp;lt;!----------------&lt;br /&gt;
| Bedro-&amp;amp;nbsp;&amp;amp;nbsp; : &amp;amp;nbsp;&amp;amp;nbsp;Angriffs-&amp;lt;br&amp;gt;hungs-&amp;amp;nbsp;&amp;amp;nbsp;vektoren&amp;lt;br&amp;gt;quellen | Schwachstelle | Auswirkungen | &lt;br /&gt;
| Anwendungsspezifisch : Exploitability 3 | Prevalence 2 : Detectability 3 | Technical 3 : Geschäftlich ? |&lt;br /&gt;
------------------&amp;gt;&lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|exploitability=3 |prevalence=2 |detectability=3 |impact=3 |year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}}&lt;br /&gt;
    &amp;lt;td colspan=2 {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Threat Agent: ---&amp;gt;&lt;br /&gt;
Beinahe jede Datenquelle kann einen Vektor für Injection darstellen: Umge-bungsvariablen, Parameter, externe und interne Webservices können von jedem Nutzer, unabhängig von seiner jeweiligen Rolle, ausgenutzt werden.&amp;lt;br&amp;gt;&amp;lt;u&amp;gt;[[Injection_Flaws|Injection flaws]]&amp;lt;/u&amp;gt; Injection-Schwachstellen treten dann auf, wenn ein Angreifer bösartige Daten an einen Interpreter zur Verarbeitung schicken kann. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Security Weakness: ---&amp;gt;&lt;br /&gt;
Injection Schwachstellen sind weit verbreitet, insbe-sondere in altem, ungewarteten Legacy-Code. Oft findet man sie in SQL-, NoSQL-, ORM-, LDAP- oder Xpath-Querys, ebenso bei Betriebssystem-Kommandos („OS Command Injection“), in XML- Parsern, SMTP-Headern und Expression Languages.&amp;lt;br&amp;gt;Injection-Schwachstellen sind durch das Prüfen des Quellcodes leicht zu finden. Schwachstellen-Scanner und Fuzzer können Angreifer beim Auffinden von Injection-Schwachstellen unterstützen. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Impacts: ---&amp;gt;&lt;br /&gt;
 Injection kann zu Datenverlust, -verfälschung, oder Offenlegung gegenüber unauthorisierten Dritten, Verlust der Zurechenbarkeit oder Zugangssperre führen. Unter Umständen kann es zu einer vollständigen Systemübernahme kommen. Die Auswirkungen auf das Unternehmen hängen vom Schutzbedarf der Anwendung und ihrer Daten ab. &amp;lt;/td&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableEndTemplate|year=2017}}&lt;br /&gt;
&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}}&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=isTheApplicationVulnerable|position=firstLeft|year=2017|language=de}}&lt;br /&gt;
Eine Anwendung ist für diesen Angriff verwundbar, wenn:&lt;br /&gt;
* Daten, die vom Nutzer stammen, nicht ausreichend validiert, gefiltert oder durch geeignete Sanitizer-Funktionen laufen.&lt;br /&gt;
* Dynamische Anfragen oder nicht-parametrisierte Aufrufe ohne ein dem Kontext (SQL, LDAP, XML usw.) entsprechendes Escaping direkt einem Interpreter übergeben werden.&lt;br /&gt;
* Bösartige Daten innerhalb von ORM („Objekt Relationales Mapping“)-Suchparametern genutzt werden können, um vertrauliche Datensätze eines Dritten zu extrahieren.&lt;br /&gt;
* Bösartige Daten direkt oder als Teil zusammengesetzter dynamischer SQL-Querys, Befehle oder Stored Procedures genutzt werden können.&lt;br /&gt;
Injection ist u.a. bei der Verwendung von SQL, NoSQL, ORM-Frameworks, Betriebssystem-Kommandos, LDAP, Expression Language (EL) , Object Graph Navigation Language (OGNL) oder XML zu finden. Das Grundkonzept eines Injection-Angriffs ist für alle Interpreter gleich. Ein Quellcode Review ist eine sehr gute Methode, um Injection-Schwachstellen zu finden, dicht gefolgt vom gründlichen (ggf. automatisierten) Testen aller Parameter und Variablen wie z.B. Eingabe-Felder und Header-, URL-, Cookies-, JSON-, SOAP- und XML-Eingaben. Statische (&amp;lt;u&amp;gt;[[Source_Code_Analysis_Tools|SAST]]&amp;lt;/u&amp;gt;, Quellcode-Ebene) und dynamische (&amp;lt;u&amp;gt;[[:Category:Vulnerability_Scanning_Tools|DAST]]&amp;lt;/u&amp;gt;, laufende Anwendung) Test-Werkzeuge können von Organisationen für ihre CI/CD-Pipeline genutzt werden, um neue Schwachstellen noch vor einer möglichen Produktivnahme aufzuspüren.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howToPrevent|position=right|year=2017|language=de}}&lt;br /&gt;
Um Injection zu verhindern, müssen Eingabedaten und Kommandos (bzw. Querys) konsequent getrennt bleiben.&lt;br /&gt;
* Die besten Methoden dafür sind entweder eine sichere API, die die direkte Interpreter-Nutzung vollständig vermeidet, bzw. die eine parametrisierte, typgebundene Schnittstelle anbietet oder die korrekte Verwendung eines ORM-Frameworks.&amp;lt;br&amp;gt;&amp;lt;b&amp;gt;Anmerkung:&amp;lt;/b&amp;gt; Stored Procedures können - auch parametrisiert - immer noch SQL-Injection ermöglichen, wenn PL/SQL oder T-SQL Anfragen und Eingabedaten konkateniert oder mit EXECUTE IMMEDIATE oder exec() ausgeführt werden.&lt;br /&gt;
* Für die serverseitige Eingabe-Validierung empfiehlt sich die Nutzung eines Positivlisten(“Whitelist”)-Ansatzes. Dies ist i.A. kein vollständiger Schutz, da viele Anwendungen Sonder- und Meta-Zeichen z.B. für Textfelder oder Mobile Apps benötigen.&lt;br /&gt;
* Für jede noch verbliebene dynamische Query müssen Sonder- und Meta-Zeichen für den jeweiligen Interpreter mit der richtigen Escape-Syntax entschärft werden. &amp;lt;br&amp;gt;&amp;lt;b&amp;gt;Anmerkung:&amp;lt;/b&amp;gt; Ein Escaping von SQL-Bezeichnern, wie z.B. die Namen von Tabellen oder Spalten usw. ist nicht möglich.&amp;lt;br&amp;gt;Falls Nutzer solche Bezeichner selbst eingeben können, so ist dies durchaus gefährlich. Dies ist eine übliche Schwachstelle bei Software, die Reports aus einer Datenbank erstellt.&lt;br /&gt;
* Querys sollten LIMIT oder andere SQL-Controls verwenden, um den möglichen Massen-Abfluss von Daten zu verhindern.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=exampleAttackScenarios|position=left|year=2017|language=de}}&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 1:&amp;lt;/b&amp;gt; Eine Anwendung nutzt ungeprüfte Eingabedaten für den Zusammenbau der folgenden verwundbaren SQL-Abfrage:&amp;lt;br&amp;gt;&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
String query = &amp;quot;SELECT * FROM accounts WHERE custID='&amp;quot; + request.getParameter(&amp;quot;id&amp;quot;) + &amp;quot;'&amp;quot;;&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 2:&amp;lt;/b&amp;gt; Auch das blinde Vertrauen in Frameworks kann zu Querys führen, die ganz analog zu obigem Beispiel verwundbar sind (z.B. Hibernate Query Language (HQL)):&amp;lt;br&amp;gt;&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
Query HQLQuery = session.createQuery(&amp;quot;FROM accounts&lt;br /&gt;
WHERE custID='&amp;quot; + request.getParameter(&amp;quot;id&amp;quot;) + &amp;quot;'&amp;quot;);'''&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
In beiden Fällen kann ein Angreifer den ‘id’-Parameter in seinem Browser ändern und sendet: &amp;lt;b&amp;gt;' or '1'='1&amp;lt;/b&amp;gt;. Zum Beispiel so:&amp;lt;br&amp;gt;&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
http://example.com/app/accountView?id=' or '1'='1 &lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
Hierdurch wird die Logik der Anfrage verändert, so dass alle Datensätze der Tabelle „accounts“ ohne Einschränkung auf einen Kunden zurückgegeben werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Gefährlichere Attacken wären z.B. das Ändern oder Löschen von Daten oder das Aufrufen von Stored Procedures.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Proactive_Controls#2:_Parameterize_Queries|OWASP Proactive Controls: Parameterize Queries]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|OWASP ASVS: V5 Input Validation and Encoding]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Testing_for_SQL_Injection_(OTG-INPVAL-005)|OWASP Testing Guide: SQL Injection]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[[Testing_for_Command_Injection_(OTG-INPVAL-013)|Command Injection]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[[Testing_for_ORM_Injection_(OTG-INPVAL-007)|ORM injection]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Injection_Prevention_Cheat_Sheet|OWASP Cheat Sheet: Injection Prevention]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[SQL_Injection_Prevention_Cheat_Sheet|OWASP Cheat Sheet: SQL Injection Prevention]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Injection_Prevention_Cheat_Sheet_in_Java|OWASP Cheat Sheet: Injection Prevention in Java]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Query_Parameterization_Cheat_Sheet|OWASP Cheat Sheet: Query Parameterization]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Automated_Threats_to_Web_Applications|OWASP Automated Threats to Web Applications – OAT-014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/77.html CWE-77: Command Injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/89.html CWE-89: SQL Injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/564.html CWE-564: Hibernate Injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/917.html CWE-917: Expression Language Injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://portswigger.net/kb/issues/00101080_serversidetemplateinjection PortSwigger: Server-side template injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=top10|year=2017|language=de}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A2-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |2&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A1-Injection&amp;diff=247782</id>
		<title>Germany/Projekte/Top 10-2017 A1-Injection</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Germany/Projekte/Top_10-2017_A1-Injection&amp;diff=247782"/>
				<updated>2019-02-24T22:59:54Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Created Page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Top_10_2013:TopTemplate&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=top10|year=2017|language=de}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A2-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |2&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&amp;lt;!--- 2017 Injection ---&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderBeginTemplate|year=2017|language=de}}&lt;br /&gt;
&amp;lt;!----------------&lt;br /&gt;
| Bedro-&amp;amp;nbsp;&amp;amp;nbsp; : &amp;amp;nbsp;&amp;amp;nbsp;Angriffs-&amp;lt;br&amp;gt;hungs-&amp;amp;nbsp;&amp;amp;nbsp;vektoren&amp;lt;br&amp;gt;quellen | Schwachstelle | Auswirkungen | &lt;br /&gt;
| Anwendungsspezifisch : Exploitability 3 | Prevalence 2 : Detectability 3 | Technical 3 : Geschäftlich ? |&lt;br /&gt;
------------------&amp;gt;&lt;br /&gt;
{{Top_10-2017:SummaryTableTemplate|exploitability=3 |prevalence=2 |detectability=3 |impact=3 |year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SummaryTableHeaderEndTemplate|year=2017}}&lt;br /&gt;
    &amp;lt;td colspan=2 {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Threat Agent: ---&amp;gt;&lt;br /&gt;
Beinahe jede Datenquelle kann einen Vektor für Injection darstellen: Umge-bungsvariablen, Parameter, externe und interne Webservices können von jedem Nutzer, unabhängig von seiner jeweiligen Rolle, ausgenutzt werden.&amp;lt;br&amp;gt;&amp;lt;u&amp;gt;[[Injection_Flaws|Injection flaws]]&amp;lt;/u&amp;gt; Injection-Schwachstellen treten dann auf, wenn ein Angreifer bösartige Daten an einen Interpreter zur Verarbeitung schicken kann. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Security Weakness: ---&amp;gt;&lt;br /&gt;
Injection Schwachstellen sind weit verbreitet, insbe-sondere in altem, ungewarteten Legacy-Code. Oft findet man sie in SQL-, NoSQL-, ORM-, LDAP- oder Xpath-Querys, ebenso bei Betriebssystem-Kommandos („OS Command Injection“), in XML- Parsern, SMTP-Headern und Expression Languages.&amp;lt;br&amp;gt;Injection-Schwachstellen sind durch das Prüfen des Quellcodes leicht zu finden. Schwachstellen-Scanner und Fuzzer können Angreifer beim Auffinden von Injection-Schwachstellen unterstützen. &amp;lt;/td&amp;gt;&lt;br /&gt;
    &amp;lt;td colspan=2  {{Template:Top_10_2010:SummaryTableRowStyleTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&amp;lt;!--- Impacts: ---&amp;gt;&lt;br /&gt;
 Injection kann zu Datenverlust, -verfälschung, oder Offenlegung gegenüber unauthorisierten Dritten, Verlust der Zurechenbarkeit oder Zugangssperre führen. Unter Umständen kann es zu einer vollständigen Systemübernahme kommen. Die Auswirkungen auf das Unternehmen hängen vom Schutzbedarf der Anwendung und ihrer Daten ab. &amp;lt;/td&amp;gt;&lt;br /&gt;
{{Top_10_2010:SummaryTableEndTemplate|year=2017}}&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10:SubsectionTableBeginTemplate|type=main}}&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=isTheApplicationVulnerable|position=firstLeft|year=2017|language=de}}&lt;br /&gt;
Eine Anwendung ist für diesen Angriff verwundbar, wenn:&lt;br /&gt;
* Daten, die vom Nutzer stammen, nicht ausreichend validiert, gefiltert oder durch geeignete Sanitizer-Funktionen laufen.&lt;br /&gt;
* Dynamische Anfragen oder nicht-parametrisierte Aufrufe ohne ein dem Kontext (SQL, LDAP, XML usw.) entsprechendes Escaping direkt einem Interpreter übergeben werden.&lt;br /&gt;
* Bösartige Daten innerhalb von ORM („Objekt Relationales Mapping“)-Suchparametern genutzt werden können, um vertrauliche Datensätze eines Dritten zu extrahieren.&lt;br /&gt;
* Bösartige Daten direkt oder als Teil zusammengesetzter dynamischer SQL-Querys, Befehle oder Stored Procedures genutzt werden können.&lt;br /&gt;
Injection ist u.a. bei der Verwendung von SQL, NoSQL, ORM-Frameworks, Betriebssystem-Kommandos, LDAP, Expression Language (EL) , Object Graph Navigation Language (OGNL) oder XML zu finden. Das Grundkonzept eines Injection-Angriffs ist für alle Interpreter gleich. Ein Quellcode Review ist eine sehr gute Methode, um Injection-Schwachstellen zu finden, dicht gefolgt vom gründlichen (ggf. automatisierten) Testen aller Parameter und Variablen wie z.B. Eingabe-Felder und Header-, URL-, Cookies-, JSON-, SOAP- und XML-Eingaben. Statische (&amp;lt;u&amp;gt;[[Source_Code_Analysis_Tools|SAST]]&amp;lt;/u&amp;gt;, Quellcode-Ebene) und dynamische (&amp;lt;u&amp;gt;[[:Category:Vulnerability_Scanning_Tools|DAST]]&amp;lt;/u&amp;gt;, laufende Anwendung) Test-Werkzeuge können von Organisationen für ihre CI/CD-Pipeline genutzt werden, um neue Schwachstellen noch vor einer möglichen Produktivnahme aufzuspüren.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=howToPrevent|position=right|year=2017|language=de}}&lt;br /&gt;
Um Injection zu verhindern, müssen Eingabedaten und Kommandos (bzw. Querys) konsequent getrennt bleiben.&lt;br /&gt;
* Die besten Methoden dafür sind entweder eine sichere API, die die direkte Interpreter-Nutzung vollständig vermeidet, bzw. die eine parametrisierte, typgebundene Schnittstelle anbietet oder die korrekte Verwendung eines ORM-Frameworks.&amp;lt;br&amp;gt;&amp;lt;b&amp;gt;Anmerkung:&amp;lt;/b&amp;gt; Stored Procedures können - auch parametrisiert - immer noch SQL-Injection ermöglichen, wenn PL/SQL oder T-SQL Anfragen und Eingabedaten konkateniert oder mit EXECUTE IMMEDIATE oder exec() ausgeführt werden.&lt;br /&gt;
* Für die serverseitige Eingabe-Validierung empfiehlt sich die Nutzung eines Positivlisten(“Whitelist”)-Ansatzes. Dies ist i.A. kein vollständiger Schutz, da viele Anwendungen Sonder- und Meta-Zeichen z.B. für Textfelder oder Mobile Apps benötigen.&lt;br /&gt;
* Für jede noch verbliebene dynamische Query müssen Sonder- und Meta-Zeichen für den jeweiligen Interpreter mit der richtigen Escape-Syntax entschärft werden. &amp;lt;br&amp;gt;&amp;lt;b&amp;gt;Anmerkung:&amp;lt;/b&amp;gt; Ein Escaping von SQL-Bezeichnern, wie z.B. die Namen von Tabellen oder Spalten usw. ist nicht möglich.&amp;lt;br&amp;gt;Falls Nutzer solche Bezeichner selbst eingeben können, so ist dies durchaus gefährlich. Dies ist eine übliche Schwachstelle bei Software, die Reports aus einer Datenbank erstellt.&lt;br /&gt;
* Querys sollten LIMIT oder andere SQL-Controls verwenden, um den möglichen Massen-Abfluss von Daten zu verhindern.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=exampleAttackScenarios|position=left|year=2017|language=de}}&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 1:&amp;lt;/b&amp;gt; Eine Anwendung nutzt ungeprüfte Eingabedaten für den Zusammenbau der folgenden verwundbaren SQL-Abfrage:&amp;lt;br&amp;gt;&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
String query = &amp;quot;SELECT * FROM accounts WHERE custID='&amp;quot; + request.getParameter(&amp;quot;id&amp;quot;) + &amp;quot;'&amp;quot;;&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;Szenario 2:&amp;lt;/b&amp;gt; Auch das blinde Vertrauen in Frameworks kann zu Querys führen, die ganz analog zu obigem Beispiel verwundbar sind (z.B. Hibernate Query Language (HQL)):&amp;lt;br&amp;gt;&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&lt;br /&gt;
Query HQLQuery = session.createQuery(&amp;quot;FROM accounts&lt;br /&gt;
WHERE custID='&amp;quot; + request.getParameter(&amp;quot;id&amp;quot;) + &amp;quot;'&amp;quot;);'''&lt;br /&gt;
&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
In beiden Fällen kann ein Angreifer den ‘id’-Parameter in seinem Browser ändern und sendet: &amp;lt;b&amp;gt;' or '1'='1&amp;lt;/b&amp;gt;. Zum Beispiel so:&amp;lt;br&amp;gt;&lt;br /&gt;
{{Top_10_2010:ExampleBeginTemplate|year=2017}}&amp;lt;b&amp;gt;&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
http://example.com/app/accountView?id=' or '1'='1 &lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;/b&amp;gt;{{Top_10_2010:ExampleEndTemplate}}&lt;br /&gt;
&lt;br /&gt;
Hierdurch wird die Logik der Anfrage verändert, so dass alle Datensätze der Tabelle „accounts“ ohne Einschränkung auf einen Kunden zurückgegeben werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Gefährlichere Attacken wären z.B. das Ändern oder Löschen von Daten oder das Aufrufen von Stored Procedures.&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|subsection=references|position=right|year=2017|language=de}}&lt;br /&gt;
{{Top_10_2010:SubSubsectionOWASPReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Proactive_Controls#2:_Parameterize_Queries|OWASP Proactive Controls: Parameterize Queries]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[:Category:OWASP_Application_Security_Verification_Standard_Project|OWASP ASVS: V5 Input Validation and Encoding]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Testing_for_SQL_Injection_(OTG-INPVAL-005)|OWASP Testing Guide: SQL Injection]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[[Testing_for_Command_Injection_(OTG-INPVAL-013)|Command Injection]]&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;[[Testing_for_ORM_Injection_(OTG-INPVAL-007)|ORM injection]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Injection_Prevention_Cheat_Sheet|OWASP Cheat Sheet: Injection Prevention]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[SQL_Injection_Prevention_Cheat_Sheet|OWASP Cheat Sheet: SQL Injection Prevention]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Injection_Prevention_Cheat_Sheet_in_Java|OWASP Cheat Sheet: Injection Prevention in Java]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[Query_Parameterization_Cheat_Sheet|OWASP Cheat Sheet: Query Parameterization]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[[OWASP_Automated_Threats_to_Web_Applications|OWASP Automated Threats to Web Applications – OAT-014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2010:SubSubsectionExternalReferencesTemplate|year=2017|language=de}}&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/77.html CWE-77: Command Injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/89.html CWE-89: SQL Injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/564.html CWE-564: Hibernate Injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://cwe.mitre.org/data/definitions/917.html CWE-917: Expression Language Injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
* &amp;lt;u&amp;gt;[https://portswigger.net/kb/issues/00101080_serversidetemplateinjection PortSwigger: Server-side template injection]&amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Top_10_2013:BottomAdvancedTemplate&lt;br /&gt;
    |type=box&lt;br /&gt;
    |useprev=2017PrevLink&lt;br /&gt;
    |prev={{Top_10:LanguageFile|text=top10|year=2017|language=de}}&lt;br /&gt;
    |usenext=2017NextLink&lt;br /&gt;
    |next=A2-{{Top_10_2010:ByTheNumbers&lt;br /&gt;
        |2&lt;br /&gt;
        |year=2017&lt;br /&gt;
        |language=de&lt;br /&gt;
    }}&lt;br /&gt;
    |year=2017&lt;br /&gt;
    |language=de&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- [[Category:OWASP Top Ten Project]] --&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Template:Top_10:LanguageFile&amp;diff=247781</id>
		<title>Template:Top 10:LanguageFile</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Template:Top_10:LanguageFile&amp;diff=247781"/>
				<updated>2019-02-24T22:43:45Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Added: German: isTheApplicationVulnerable, howToPrevent&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;!----------------------------------------------------------------------------&amp;gt; &lt;br /&gt;
&amp;lt;!-- This File contains all the text that is used by OWASP Top 10 Templates --&amp;gt;&lt;br /&gt;
&amp;lt;!--             Please add a new language solely here!!!                   --&amp;gt;&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------------------&amp;gt;&lt;br /&gt;
==='''Usage:''' ===&lt;br /&gt;
This File contains all the text that is used by OWASP Top 10 Templates&amp;lt;br/&amp;gt;&lt;br /&gt;
Please leave a message to {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org | username = T.Gigler}} &lt;br /&gt;
if you liked to add a new localization&amp;lt;br&amp;gt;                     &lt;br /&gt;
&amp;lt;!---       Please add a new language solely here!!!                   --&amp;gt;&lt;br /&gt;
If you use an undefined language you will get English output (default language).&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;nowiki&amp;gt;{{Top_10:LanguageFile&amp;lt;/nowiki&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
:&amp;lt;nowiki&amp;gt;  |text=&amp;lt;parameter&amp;gt; &amp;lt;!-- take one of the defined parmeters, e.g. tableOfContents --&amp;gt;&amp;lt;/nowiki&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
:&amp;lt;nowiki&amp;gt;  |language=&amp;lt;your language&amp;gt;   &amp;lt;!-- actually only English (=en) and German (=de) are valid parameters) --&amp;gt;&amp;lt;/nowiki&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
:&amp;lt;nowiki&amp;gt;  |year=&amp;lt;year&amp;gt;   &amp;lt;!-- optional for some texts --&amp;gt;&amp;lt;/nowiki&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;nowiki&amp;gt;}}&amp;lt;/nowiki&amp;gt;&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
====Example:====&lt;br /&gt;
&amp;lt;nowiki&amp;gt;{{Top_10:LanguageFile|text=tableOfContents|language=de}} =&amp;gt;&amp;lt;/nowiki&amp;gt; {{Top_10:LanguageFile|text=tableOfContents|language=de}}&lt;br /&gt;
----&lt;br /&gt;
==='''Healthcheck'''===&lt;br /&gt;
tbd.&amp;lt;br/&amp;gt;&lt;br /&gt;
In the meantime, please check:&lt;br /&gt;
* [[Top_10_2013-Table_of_Contents | English Top 10 Wiki]]&lt;br /&gt;
* [[Germany/Projekte/Top_10-2013-Inhaltsverzeichnis | German Top 10 Wiki]]&lt;br /&gt;
----&lt;br /&gt;
If you use an unknown parameter you will get the following Error message in your wiki page:&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;!---       Please add a new language solely here!!!                   --&amp;gt;&lt;br /&gt;
&amp;lt;onlyinclude&amp;gt;{{#switch: {{{language}}}&lt;br /&gt;
   | de = &amp;lt;!-- German --&amp;gt;&lt;br /&gt;
     {{#switch: {{{text}}} &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN Document-Root --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | documentRootTop10New =                 Germany/Projekte/Top 10-{{{year}}}&lt;br /&gt;
        | documentRootTop10NewDeveloperEdition = Germany/Projekte/Top 10 fuer Entwickler-{{{year}}}&lt;br /&gt;
        | documentRootTop10 =                 Germany/Projekte/Top 10-{{{year}}}&lt;br /&gt;
        | documentRootTop10DeveloperEdition = Germany/Projekte/Top 10 fuer Entwickler-{{{year}}}&amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END Document-Root --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of Top Ten Section for Top 10 2013-CenterLinkTemplate + Top 10 2013:Top and Bottom(Advanced)Template(s) --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | top10TmpMessage = &lt;br /&gt;
           {{#switch: {{{year}}} &lt;br /&gt;
             | 2017 =               ==BAUSTELLE! Hier entsteht das deutsche Wiki der OWASP Top 10-2017==&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;==Bitte benutzen Sie die &amp;lt;u&amp;gt;[[Germany/Projekte/Top_10 | PDF Version]]&amp;lt;/u&amp;gt;.==&amp;lt;noinclude&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
             | 2013                 &amp;lt;noinclude&amp;gt;= ==The Top 10-2013 Wiki is under Construction. The Content is Not Finished yet==&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
             | #default =           NOTE: THIS IS NOT THE LATEST VERSION. Please visit the &amp;lt;u&amp;gt;[[:Category:OWASP_Top_Ten_Project|OWASP Top 10 project page]]&amp;lt;/u&amp;gt; to find the latest edition. &lt;br /&gt;
           }}&lt;br /&gt;
        | top10TmpMessageDeveloperEdition = ==BAUSTELLE! Hier entsteht das deutsche Wiki der OWASP Top 10 fuer Entwickler-2013==&lt;br /&gt;
        | centerLink1 =                   &lt;br /&gt;
           {{#switch: {{{year}}}&lt;br /&gt;
             | 2013 =              [[Germany/Projekte/Top 10-{{{year}}}-Inhaltsverzeichnis|{{{year}}} Inhaltsverzeichnis]]&lt;br /&gt;
             | #default =          [[Germany/Projekte/Top 10-{{{year}}} Inhaltsverzeichnis|{{{year}}} Inhaltsverzeichnis]]&lt;br /&gt;
           }}&lt;br /&gt;
        | centerLink2 =&lt;br /&gt;
           {{#switch: {{{year}}}&lt;br /&gt;
             | 2013     = [[Germany/Projekte/Top 10-2013-Top 10|2013 Die Top-10-Risiken]]&lt;br /&gt;
             | 2017     = [[Germany/Projekte/Top_10| PDF version]]&lt;br /&gt;
             | #default = [[Germany/Projekte/[Top_10_{{{year}}}-Top 10|{{{year}}} Die Top-10-Risiken]]&lt;br /&gt;
           }}&lt;br /&gt;
        | centerLink1DeveloperEdition =   [[Germany/Projekte/Top 10 fuer Entwickler-2013/Inhaltsverzeichnis|Top 10 fuer Entwickler-2013: Inhaltsverzeichnis]]&lt;br /&gt;
        | centerLink2DeveloperEdition =   [[Germany/Projekte/Top 10 fuer Entwickler-2013/Top 10|Die Top-10-Risiken]]&lt;br /&gt;
        | projectCategory =               [[Category: Germany/Projekte/Top 10-{{{year}}}]]&lt;br /&gt;
        | projectCategoryDeveloperEdition = [[Category:OWASP Top 10 fuer Entwickler]] [[Category: Germany/Projekte/Top 10 fuer Entwickler-2013]]&amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END of Top Ten Section for Top 10 2013-CenterLinkTemplate --&amp;gt; &lt;br /&gt;
        &amp;lt;!-- BEGIN main Document --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | tableOfContents =               Inhaltsverzeichnis&lt;br /&gt;
        | foreword =                      Vorwort&lt;br /&gt;
        | forewordTranslation =           &lt;br /&gt;
           {{#switch: {{{year}}}&lt;br /&gt;
              | 2013     =                 Vorwort der deutschen Übersetzung&lt;br /&gt;
              | #default =                 Vorwort der deutschen Version&lt;br /&gt;
           }}&lt;br /&gt;
        | forward =                       Vorwort &amp;lt;!--- behobener Fehler im englischen Original ---&amp;gt;&lt;br /&gt;
        | forwardTranslation =            Vorwort der deutschen Übersetzung &amp;lt;!--- behobener Fehler im englischen Original ---&amp;gt;&lt;br /&gt;
        | aboutOWASP =                    Über OWASP&lt;br /&gt;
        | copyrightAndLicense             Copyright und Lizenz&lt;br /&gt;
        | introduction =                  Einleitung&lt;br /&gt;
        | releaseNotes =                  Neuerungen&lt;br /&gt;
        | risks =                         Risiken&lt;br /&gt;
        | risk =                          Risiko&lt;br /&gt;
        | subTitleApplicationRisks =      (Sicherheitsrisiken für Anwendungen)&lt;br /&gt;
        | riskLarge =                     RISIKO&lt;br /&gt;
        | applicationSecurityRisks =&lt;br /&gt;
           {{#switch: {{{year}}}&lt;br /&gt;
                | 2013     =              Was sind Sicherheitsrisiken für Anwendungen? &lt;br /&gt;
                | #default =              Sicherheitsrisiken für Anwendungen&lt;br /&gt;
           }}&lt;br /&gt;
        | theTop10 =&lt;br /&gt;
           {{#switch: {{{year}}}&lt;br /&gt;
                | 2013     =              Die Top-10-Risiken&lt;br /&gt;
                | #default =              OWASP Top 10 Risiken für die Anwendungssicherheit&lt;br /&gt;
           }}&lt;br /&gt;
        | top10 =                         Top 10&lt;br /&gt;
        | whatsNextforDevelopers =        Nächste Schritte für Software-Entwickler&lt;br /&gt;
        | whatsNextforVerifiers =         Nächste Schritte für Prüfer&lt;br /&gt;
        | whatsNextforSecurityTesters =   Nächste Schritte für Sicherheitstester&lt;br /&gt;
        | whatsNextforOrganizations =     Nächste Schritte für Organisationen&lt;br /&gt;
        | whatsNextforApplicationManagers=Nächste Schritte für Anwendungs-Verantwortliche&lt;br /&gt;
        | noteAboutRisks =                Anmerkungen zum Risikobegriff&lt;br /&gt;
        | detailsAboutRiskFactors =       &lt;br /&gt;
           {{#switch: {{{year}}}&lt;br /&gt;
                | 2013     =              Details zu Risiko-Faktoren&lt;br /&gt;
                | #default =              Details zu den Risiko-Faktoren&lt;br /&gt;
           }}&lt;br /&gt;
        | methodologyAndData =            Methodik und Daten&lt;br /&gt;
        | appendix =                      Anlage&lt;br /&gt;
        | warnings =                      Zur Beachtung&lt;br /&gt;
        | acknowledgements =              Danksagung&lt;br /&gt;
        | attribution =                   Namensnennung/Danksagung&lt;br /&gt;
        | whatChangedFrom2010to2013 =     Was hat sich von Version 2010 zu 2013 verändert?&lt;br /&gt;
        | welcome =                       Herzlich Willkommen&lt;br /&gt;
        | whatAreApplicationSecurityRisks =          Was sind Sicherheitsrisiken für Anwendungen?&lt;br /&gt;
        | whatsMyRisk =                   Was sind &amp;lt;u&amp;gt;meine&amp;lt;/u&amp;gt; Risiken?&lt;br /&gt;
        | references =                    Referenzen&lt;br /&gt;
        | establishAndUseAFullSetOfCommonSecurityControls = Etablierung und Nutzung umfassender Sicherheitsmaßnahmen&lt;br /&gt;
        | startYourApplicationSecurityProgramNow =   Starten Sie jetzt mit Ihrem Anwendungssicherheits-Programm!&lt;br /&gt;
        | getOrganized =                  Organisation und Prozesse &lt;br /&gt;
        | codeReview =                    Code-Analyse&lt;br /&gt;
        | securityAndPenetrationTesting = Sicherheits- und Penetrationstests&lt;br /&gt;
        | itsAboutRisksNotWeaknesses =    Es geht nicht um Schwachstellen, sondern um Risiken&lt;br /&gt;
        | top10RiskFactorSummary =        Zusammenfassung der Top 10 Risiko-Faktoren&lt;br /&gt;
        | additionalRisksToConsider =     Weitere zu betrachtende Risiken &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END main Document --&amp;gt; &lt;br /&gt;
        &amp;lt;!-- BEGIN of Top Ten Section for ByTheNumbersTemplate --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | injection =                     Injection&lt;br /&gt;
        | brokenAuthSessionMgmt =         Fehler in Authentifizierung und Session-Management&lt;br /&gt;
        | brokenAuth =                    Fehler in der Authentifizierung&lt;br /&gt;
        | authentication =                Authentifizierung &amp;lt;!-- short form for 'Broken Authentication and Session Management' ---&amp;gt;&lt;br /&gt;
        | xxe =                           XML External Entities (XXE)&lt;br /&gt;
        | brokenAccessControl =           Fehler in der Zugriffskontrolle&lt;br /&gt;
        | xss =                           Cross-Site Scripting (XSS)&lt;br /&gt;
        | xssShort =                      XSS&lt;br /&gt;
        | insecureDeserialization =       Unsichere Deserialisierung&lt;br /&gt;
        | insecureDirectObjectReference = Unsichere direkte Objektreferenzen&lt;br /&gt;
        | insecureDOR =                   Unsichere direkte Objektreferenzen&lt;br /&gt;
        | securityMisconfig =             Sicherheitsrelevante Fehlkonfiguration&lt;br /&gt;
        | misconfig =                     Fehlkonfiguration&lt;br /&gt;
        | sensitiveDataExposure =         Verlust der Vertraulichkeit sensibler Daten&amp;lt;noinclude&amp;gt;ex: Sensitive Data Exposure&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | sensData =                      Sens. Data&amp;lt;noinclude&amp;gt;(tbd)&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | missingFunctionLevelACL =       Fehlerhafte Autorisierung auf Anwendungsebene &amp;lt;noinclude&amp;gt;(tbd = Missing Function Level Access Control)&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | functionAcc =                   Fehlerh. Autorisierung&amp;lt;noinclude&amp;gt;(tbd = Kurzform für Missing Function Level Access Control)&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | csrf =                          Cross-Site Request Forgery (CSRF)&lt;br /&gt;
        | csrfShort =                     CSRF&lt;br /&gt;
        | usingVulnerableComponents =     &lt;br /&gt;
           {{#switch: {{{year}}}&lt;br /&gt;
                | 2013     =              Benutzen von Komponenten mit bekannten Schwachstellen &amp;lt;noinclude&amp;gt;(tbd = Using Components with Known Vulnerabilities)&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
                | #default =              Nutzung von Komponenten mit bekannten Schwachstellen&lt;br /&gt;
           }}&lt;br /&gt;
        | vulnComponents =                Komponenten mit Schwachstellen &amp;lt;noinclude&amp;gt;(tbd = vuln. Components)&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | insufficientLoggingMonitoring = Unzureichendes Logging&amp;amp;amp;Monitoring&lt;br /&gt;
        | unvalidatedRedirectsForwards =  Ungeprüfte Um- und Weiterleitungen&lt;br /&gt;
        | unvalRedirects =                Ungepr. Weiterltg.&lt;br /&gt;
        | insecureCryptographicStorage =  Kryptografisch unsichere Speicherung&lt;br /&gt;
        | failureRestrictUrlAccess =      Mangelhafter URL-Zugriffsschutz&lt;br /&gt;
        | insufficientTLProtection =      Unzureichende Absicherung der Transportschicht&lt;br /&gt;
        | inProgress =                    In Arbeit &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END of Top Ten Section for ByTheNumbersTemplate --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of Section for Top 10:SummaryTableTemplate --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | applicationSpecific =           Anwendungs-&amp;lt;br&amp;gt;spezifisch&lt;br /&gt;
        | appSpecific =                   Anw.-&amp;lt;br&amp;gt;spezifisch&lt;br /&gt;
        | dataBusinessSpecific =          Daten- &amp;amp;&amp;lt;br&amp;gt;Geschäftsspez.&lt;br /&gt;
        | businessQuestionmark =          Daten- &amp;amp;&amp;lt;br&amp;gt;Geschäftsspez &amp;lt;!--- in deutscher Version ersetzt ---&amp;gt;&lt;br /&gt;
        | applicationBusinessSpecific =   Anwendungs-/&amp;lt;br&amp;gt;Geschäftsspezifisch&lt;br /&gt;
        | appBusinessSpecific =           Anw.-/&amp;lt;br&amp;gt;Geschäftsspez.&lt;br /&gt;
        | exploitability =                Ausnutzbarkeit&lt;br /&gt;
        | easy =                          EINFACH&lt;br /&gt;
        | average =                       DURCHSCHNITTLICH&lt;br /&gt;
        | difficult =                     SCHWIERIG&lt;br /&gt;
        | weakness =                      &amp;lt;!-- not used ---&amp;gt; &amp;lt;!-- for table in Top_10_2013-Risk --&amp;gt;&lt;br /&gt;
        | prevalence =                    Verbreitung&lt;br /&gt;
        | veryWidespread =                AUSSERGEWÖHNLICH HÄUFIG&lt;br /&gt;
        | widespread =                    SEHR HÄUFIG&lt;br /&gt;
        | common =                        HÄUFIG&lt;br /&gt;
        | uncommon =                      SELTEN&lt;br /&gt;
        | detectability =                 Auffindbarkeit&lt;br /&gt;
        | impact =                        Auswirkung&lt;br /&gt;
        | impacts =                       Auswirkungen&lt;br /&gt;
        | severe =                        SCHWERWIEGEND&lt;br /&gt;
        | moderate =                      MITTEL&lt;br /&gt;
        | minor =                         GERING&lt;br /&gt;
        | score =                         Wert  &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END of Section for Top 10:SummaryTableTemplate --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of Section for SummaryTableHeaderBeginTemplate --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | threatAgents =                  Bedrohungsquellen&lt;br /&gt;
        | attackVectors =                 Angriffsvektoren&lt;br /&gt;
        | securityWeakness =              Schwachstellen&lt;br /&gt;
        | technicalImpacts =              Technische Auswirkung&lt;br /&gt;
        | technical =                     technisch&lt;br /&gt;
        | business =                      Geschäftl.&lt;br /&gt;
        | businessImpacts =               Auswirkung auf das Unternehmen&lt;br /&gt;
        | threatAgentsImage =             Image:Top 10 de threatAgents.png&lt;br /&gt;
        | attackVectorsImage =            Image:Top 10 de attackVectors.png&lt;br /&gt;
        | securityWeaknessImage=          Image:Top 10 de securityWeakness.png&lt;br /&gt;
        | impactsImage &amp;lt;!--- TBD ----&amp;gt;&lt;br /&gt;
        | technicalImpactsImage =         Image:Top 10 de technicalImpacts.png &lt;br /&gt;
        | businessImpactsImage =          Image:Top 10 de businessImpacts.png  &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END of Section for SummaryTableHeaderBeginTemplate --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of Section for other Images --&amp;gt;        &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | applicationSecurityRisksImage = Image:Top 10 de ApplicationSecurityRisks.png &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END of Section for other Images --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of Section for SubsectionAdvancedTemplate --&amp;gt;          &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | isTheApplicationVulnerable =    Ist die Anwendung verwundbar?&lt;br /&gt;
        | vulnerableTo =                  Bin ich durch {{Top_10_2010:ByTheNumbers|{{{risk}}}|year={{{year}}}|language={{{language}}} }} verwundbar?&lt;br /&gt;
        | vulnerableTo1 =                 Bin ich durch&lt;br /&gt;
        | vulnerableTo2 =                 &amp;amp;nbsp;verwundbar?&lt;br /&gt;
        | howToPrevent =                  Wie kann ich das verhindern?&lt;br /&gt;
        | howPrevent =                    Wie kann ich {{Top_10_2010:ByTheNumbers|{{{risk}}}|year={{{year}}}|language={{{language}}} }} verhindern?&lt;br /&gt;
        | howPrevent1 =                   Wie kann ich &lt;br /&gt;
        | howPrevent2 =                   &amp;amp;nbsp;verhindern?&lt;br /&gt;
        | exampleScenarios =              Mögliche Angriffsszenarien &lt;br /&gt;
        | defendingOption =               Verteidigungs-Option&lt;br /&gt;
        | against =                       gegen&lt;br /&gt;
        | userImpact =                    Auswirkung(en) auf den Benutzer &amp;lt;noinclude&amp;gt;&amp;lt;!-- not used, yet --&amp;gt;   &lt;br /&gt;
        &amp;lt;!-- END of Section for SubsectionAdvancedTemplate --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of SubSubsectionExternalReferencesTemplate --&amp;gt;         &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | external =                      Andere                    &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of SubSubsectionExternalReferencesTemplate --&amp;gt;   &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | myUnused =                      FEHLER im 'Language File' (Aufruf des unbenutzten Objekts)&lt;br /&gt;
        | #default =                      FEHLER im '&amp;lt;u&amp;gt;[[:Template:Top_10:LanguageFile|Language File]]&amp;lt;/u&amp;gt;' (Aufruf des unbekannten Objekts '{{{text}}}')&lt;br /&gt;
     }} &amp;lt;!-- End of German --&amp;gt;&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
&amp;lt;!-- English = default; so here is nothing to do --&amp;gt; &lt;br /&gt;
&amp;lt;!-- | en =  --&amp;gt;&lt;br /&gt;
&amp;lt;!-- | us =  --&amp;gt;&lt;br /&gt;
&amp;lt;!-- | gb =  --&amp;gt;&lt;br /&gt;
&amp;lt;/noinclude&amp;gt; | #default = &amp;lt;!-- English --&amp;gt;&lt;br /&gt;
     {{#switch: {{{text}}} &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN Document-Root --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | documentRootTop10New =                 Top 10-{{{year}}}&lt;br /&gt;
        | documentRootTop10NewDeveloperEdition = Top 10-{{{year}}} Developer Edition&lt;br /&gt;
        | documentRootTop10 =                    Top 10 {{{year}}}&lt;br /&gt;
        | documentRootTop10DeveloperEdition =    Top 10 {{{year}}} Developer Edition&amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END Document-Root --&amp;gt;  &lt;br /&gt;
        &amp;lt;!-- BEGIN of Top Ten Section for Top 10 2013-CenterLinkTemplate + Top 10 2013:Top and Bottom(Advanced)Template(s) --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | top10TmpMessage = &lt;br /&gt;
           {{#switch: {{{year}}} &lt;br /&gt;
             | 2017 =               &amp;lt;noinclude&amp;gt;==The OWASP Top 10-2017 have been released. This wiki page will be updated, soon.==&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;==Please use the &amp;lt;u&amp;gt;[[Media:OWASP_Top_10-2017_(en).pdf.pdf| PDF version of the OWASP Top 10 - 2017]]&amp;lt;/u&amp;gt; for now.==&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;More information available &amp;lt;u&amp;gt;[[:Category:OWASP_Top_Ten_Project|here]]&amp;lt;/u&amp;gt;.&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
             | 2013                 &amp;lt;noinclude&amp;gt;= ==The Top 10-2013 Wiki is under Construction. The Content is Not Finished yet==&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
             | #default =           NOTE: THIS IS NOT THE LATEST VERSION. Please visit the &amp;lt;u&amp;gt;[[:Category:OWASP_Top_Ten_Project|OWASP Top 10 project page]]&amp;lt;/u&amp;gt; to find the latest edition. &lt;br /&gt;
           }}&lt;br /&gt;
        | top10TmpMessageDeveloperEdition =   ==The Top 10-2013 Developer Edition Wiki is under Connstruction. The Content is Not Finished yet==&lt;br /&gt;
        | centerLink1 =                   &lt;br /&gt;
           {{#switch: {{{year}}}&lt;br /&gt;
             | 2017     = [[:Category:OWASP Top Ten {{{year}}} Project | {{{year}}} Table of Contents]]&lt;br /&gt;
             | #default = [[Top 10 {{{year}}}-Table of Contents | {{{year}}} Table of Contents]]&lt;br /&gt;
           }}&lt;br /&gt;
        | centerLink2 =&lt;br /&gt;
           {{#switch: {{{year}}}&lt;br /&gt;
             | 2017     = [[Media:OWASP_Top_10-2017_(en).pdf.pdf| PDF version]] &amp;lt;noinclude&amp;gt;&lt;br /&gt;
       &amp;lt;!--- | 2017     = [[Top 10-{{{year}}} Top 10|{{{year}}} Top 10 List]]  ----&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
             | #default = [[Top_10_{{{year}}}-Top 10|{{{year}}} Top 10 List]]&lt;br /&gt;
           }}&lt;br /&gt;
        | centerLink1DeveloperEdition =   [[Top 10 {{{year}}} Developer Edition-Table of Contents|{{{year}}} Developer Edition-Table of Contents]]&lt;br /&gt;
        | centerLink2DeveloperEdition =   [[Top 10 {{{year}}} Developer Edition-Top 10 List|{{{year}}} Developer Edition-Top 10 List]]&lt;br /&gt;
        | projectCategory =               [[Category:OWASP Top Ten Project]] [[Category:OWASP Top Ten {{{year}}} Project]]&lt;br /&gt;
        | projectCategoryDeveloperEdition = [[Category:OWASP Top Ten {{{year}}} Developer Edition]]&amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN main Document --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | tableOfContents =               Table of Contents&lt;br /&gt;
        | foreword =                      Foreword&lt;br /&gt;
        | forewordTranslation =           Foreword of the English Wiki&lt;br /&gt;
        | forward =                       Forward &amp;lt;!--- looks like a repaired issue ---&amp;gt;&lt;br /&gt;
        | forwardTranslation =            Forward of the English Wiki &amp;lt;!--- looks like a repaired issue ---&amp;gt;&lt;br /&gt;
        | aboutOWASP =                    About OWASP&lt;br /&gt;
        | copyrightAndLicense             Copyright and License&lt;br /&gt;
        | introduction =                  Introduction&lt;br /&gt;
        | releaseNotes =                  Release Notes&lt;br /&gt;
        | risks =                         Risks&lt;br /&gt;
        | risk =                          Risk&lt;br /&gt;
        | subTitleApplicationRisks =      (Application Security Risks)&lt;br /&gt;
        | riskLarge =                     RISIK&lt;br /&gt;
        | applicationSecurityRisks =      Application Security Risks&lt;br /&gt;
        | theTop10 =                      The Top 10&lt;br /&gt;
        | top10 =                         Top 10&lt;br /&gt;
        | whatsNextforDevelopers =        What's Next for Developers&lt;br /&gt;
        | whatsNextforVerifiers =         What's Next for Verifiers&lt;br /&gt;
        | whatsNextforSecurityTesting =   What's Next for Security Testing&lt;br /&gt;
        | whatsNextforSecurityTesters =   What's Next for Security Testers&lt;br /&gt;
        | whatsNextforOrganizations =     What's Next for Organizations&lt;br /&gt;
        | whatsNextforApplicationManagers = What's Next for Application Managers&lt;br /&gt;
        | noteAboutRisks =                Note About Risks&lt;br /&gt;
        | OWASPTop10ApplicationSecurityRisks = OWASP Top 10 Application Security Risks&lt;br /&gt;
        | detailsAboutRiskFactors =       Details About Risk Factors&lt;br /&gt;
        | methodologyAndData =            Methodology and Data&lt;br /&gt;
        | appendix =                      appendix&lt;br /&gt;
        | warnings =                      Warnings&lt;br /&gt;
        | acknowledgements =              Acknowledgements&lt;br /&gt;
        | attribution =                   Attribution&lt;br /&gt;
        | whatChangedFrom2010to2013 =     What Changed From 2010 to 2013?&lt;br /&gt;
        | welcome =                       Welcome&lt;br /&gt;
        | whatAreApplicationSecurityRisks =          What Are Application Security Risks?&lt;br /&gt;
        | whatsMyRisk =                   What's My Risk?&lt;br /&gt;
        | references =                    References&lt;br /&gt;
        | establishAndUseAFullSetOfCommonSecurityControls = Establish &amp;amp; Use Repeatable Security Processes and Standard Security Controls&lt;br /&gt;
        | startYourApplicationSecurityProgramNow =   Start Your Application Security Program Now&lt;br /&gt;
        | establishContinuousApplicationSecurityTesting = Establish Continuous Application Security Testing&lt;br /&gt;
        | getOrganized =                  Get Organized&lt;br /&gt;
        | codeReview =                    Code Review&lt;br /&gt;
        | securityAndPenetrationTesting = Security and Penetration Testing&lt;br /&gt;
        | itsAboutRisksNotWeaknesses =    It's About Risks, Not Weaknesses&lt;br /&gt;
        | top10RiskFactorSummary =        Top 10 Risk Factor Summary&lt;br /&gt;
        | rank =                          Rank&lt;br /&gt;
        | surveyVulnerabilityCategories = Survey Vulnerability Categories&lt;br /&gt;
        | additionalRisksToConsider =     Additional Risks to Consider  &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END main Document --&amp;gt; &lt;br /&gt;
        &amp;lt;!-- BEGIN of Top Ten Section for ByTheNumbersTemplate --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | injection =                     Injection&lt;br /&gt;
        | brokenAuth =                    Broken Authentication&lt;br /&gt;
        | brokenAuthSessionMgmt =         Broken Authentication and Session Management&lt;br /&gt;
        | authentication =                Authentication &amp;lt;!-- short form for 'Broken Authentication and Session Management' ---&amp;gt;&lt;br /&gt;
        | xss =                           Cross-Site Scripting (XSS)&lt;br /&gt;
        | xssShort =                      XSS&lt;br /&gt;
        | xxe =                           XML External Entities (XXE)&lt;br /&gt;
        | insecureDirectObjectReference = Insecure Direct Object References&lt;br /&gt;
        | insecureDOR =                   Insecure DOR&lt;br /&gt;
        | securityMisconfig =             Security Misconfiguration&lt;br /&gt;
        | misconfig =                     Misconfig&lt;br /&gt;
        | sensitiveDataExposure =         Sensitive Data Exposure&lt;br /&gt;
        | sensData =                      Sens. Data&lt;br /&gt;
        | insecureDeserialization =       Insecure Deserialization&lt;br /&gt;
        | missingFunctionLevelACL =       Missing Function Level Access Control&lt;br /&gt;
        | functionAcc =                   Function Acc.&lt;br /&gt;
        | csrf =                          Cross-Site Request Forgery (CSRF)&lt;br /&gt;
        | csrfShort =                     CSRF&lt;br /&gt;
        | usingVulnerableComponents =     Using Components with Known Vulnerabilities&lt;br /&gt;
        | vulnComponents =                Vulnerable Components&lt;br /&gt;
        | unvalidatedRedirectsForwards =  Unvalidated Redirects and Forwards&lt;br /&gt;
        | unvalRedirects =                unval. Redirects&lt;br /&gt;
        | insecureCryptographicStorage =  Insecure Cryptographic Storage&lt;br /&gt;
        | failureRestrictUrlAccess =      Failure to Restrict URL Access&lt;br /&gt;
        | insufficientTLProtection =      Insufficient Transport Layer Protection&lt;br /&gt;
        | brokenAccessControl =           Broken Access Control &lt;br /&gt;
        | insufficientLoggingMonitoring = Insufficient Logging&amp;amp;amp;Monitoring&lt;br /&gt;
        | insufficientAttackPrevention =  Insufficient Attack Protection &lt;br /&gt;
        | underprotectedAPIs =            Underprotected APIs&lt;br /&gt;
        | accessCtrl =                    Access Ctrl&lt;br /&gt;
        | attackProt  =                   Attack Prot.&lt;br /&gt;
        | ApiProt =                       API Prot.&lt;br /&gt;
        | inProgress =                    In Progress &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END of Top Ten Section for ByTheNumbersTemplate --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of Section for Top 10:SummaryTableTemplate --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | applicationSpecific =           Application Specific&lt;br /&gt;
        | appSpecific =                   App Specific&lt;br /&gt;
        | applicationBusinessSpecific =   Application / Business Specific  &lt;br /&gt;
        | appBusinessSpecific =           App / Business Specific&lt;br /&gt;
        | businessQuestionmark =          Business ?    &lt;br /&gt;
        | exploitability =                Exploitability&lt;br /&gt;
        | easy =                          EASY&lt;br /&gt;
        | average =                       AVERAGE&lt;br /&gt;
        | difficult =                     DIFFICULT&lt;br /&gt;
        | weakness =                      Weakness &amp;lt;!-- for table in Top_10_2013-Risk --&amp;gt; &lt;br /&gt;
        | prevalence =                    Prevalence&lt;br /&gt;
        | veryWidespread =                VERY WIDESPREAD&lt;br /&gt;
        | widespread =                    WIDESPREAD&lt;br /&gt;
        | common =                        COMMON&lt;br /&gt;
        | uncommon =                      UNCOMMON&lt;br /&gt;
        | detectability =                 Detectability&lt;br /&gt;
        | impact =                        Impact&lt;br /&gt;
        | impacts =                       Impacts&lt;br /&gt;
        | severe =                        SEVERE&lt;br /&gt;
        | moderate =                      MODERATE&lt;br /&gt;
        | minor =                         MINOR &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END of Section for Top 10:SummaryTableTemplate --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of Section for SummaryTableHeaderBeginTemplate --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | threatAgents =                  Threat Agents&lt;br /&gt;
        | attackVectors =                 Attack Vectors&lt;br /&gt;
        | securityWeakness =              Security Weakness&lt;br /&gt;
        | technicalImpacts =              Technical Impacts&lt;br /&gt;
        | technical =                     Technical&lt;br /&gt;
        | businessImpacts =               Business Impacts&lt;br /&gt;
        | business =                      Business&lt;br /&gt;
        | score =                         Score&lt;br /&gt;
        | threatAgentsImage =             Image:Top 10 threatAgents.png&lt;br /&gt;
        | attackVectorsImage =            Image:Top 10 attackVectors.png&lt;br /&gt;
        | securityWeaknessImage=          Image:Top 10 securityWeakness.png&lt;br /&gt;
        | impactsImage &amp;lt;!--- TBD ----&amp;gt;&lt;br /&gt;
        | technicalImpactsImage =         Image:Top 10 technicalImpacts.png &lt;br /&gt;
        | businessImpactsImage =          Image:Top 10 businessImpacts.png &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END of Section for SummaryTableHeaderBeginTemplate --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of Section for other Images --&amp;gt;        &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | applicationSecurityRisksImage = Image:Top_10_2013-appsec-risks.png &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- END of Section for other Images --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of Section for SubsectionAdvancedTemplate --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | isTheApplicationVulnerable =    Is the Application Vulnerable?&lt;br /&gt;
        | vulnerableTo =                  Am I Vulnerable To {{Top_10_2010:ByTheNumbers|{{{risk}}}|year={{{year}}}|language={{{language}}} }}?&lt;br /&gt;
        | vulnerableTo1 =                 Am I Vulnerable To&lt;br /&gt;
        | vulnerableTo2 =                 ?&lt;br /&gt;
        | howToPrevent =                  How to Prevent&lt;br /&gt;
        | howPrevent =                    How Do I Prevent {{Top_10_2010:ByTheNumbers|{{{risk}}}|year={{{year}}}|language={{{language}}} }}?&lt;br /&gt;
        | howPrevent1 =                   How Do I Prevent&lt;br /&gt;
        | howPrevent2 =                   ?&lt;br /&gt;
        | exampleScenarios =              Example Attack Scenarios &lt;br /&gt;
        | defendingOption =               Defending Option&lt;br /&gt;
        | against =                       against&lt;br /&gt;
        | userImpact =                    Impact to the User &amp;lt;noinclude&amp;gt;&amp;lt;!-- not used, yet --&amp;gt;  &lt;br /&gt;
        &amp;lt;!-- END of Section for SubsectionAdvancedTemplate --&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of SubSubsectionExternalReferencesTemplate --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | external =                      External &amp;lt;noinclude&amp;gt;&lt;br /&gt;
        &amp;lt;!-- BEGIN of SubSubsectionExternalReferencesTemplate --&amp;gt; &amp;lt;/noinclude&amp;gt;&lt;br /&gt;
        | myUnused =                      ERROR in the 'Language File' (Use of the unused Object)&lt;br /&gt;
        | #default =                      ERROR in the '&amp;lt;u&amp;gt;[[:Template:Top_10:LanguageFile|Language File]]&amp;lt;/u&amp;gt;' (Use of unknown Object '{{{text}}}')&lt;br /&gt;
     }} &amp;lt;!-- End of English --&amp;gt;&lt;br /&gt;
}}&amp;lt;/onlyinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247780</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247780"/>
				<updated>2019-02-24T22:07:19Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: redaktionelle Änderung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;97.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 19.03.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!----:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ----&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Vortrag&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!--- :*&amp;lt;b&amp;gt;Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe  (Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Aus Anlass der Veröffentlichung der deutschen Version der OWASP Top 10-2017 wollen wir über die Neuerungen der OWASP Top 10-2017 und deren Hintergründe diskutieren.  ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- * &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für unsere weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* April 2019: 30.04.2019 (5. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://lists.owasp.org/mailman/listinfo/owasp-germany &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Februar 2019: &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247779</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247779"/>
				<updated>2019-02-24T22:05:51Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (97.) Münchner OWASP-Stammtisch am Di, 19.03.2019, um 19:00 Uhr; Folien: 'Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe' (Torsten Gigler)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;97.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 19.03.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!----:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ----&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Vortrag&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!--- :*&amp;lt;b&amp;gt;Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe  (Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Aus Anlass der Veröffentlichung der deutschen Version der OWASP Top 10-2017 wollen wir über die Neuerungen der OWASP Top 10-2017 und deren Hintergründe diskutieren.  ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- * &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für unsere weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* April 2019: 30.04.2019 (5. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://lists.owasp.org/mailman/listinfo/owasp-germany &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Februar 2019 &amp;lt;u&amp;gt;[[Media:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf|Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe]]&amp;lt;/u&amp;gt; (Torsten Gigler)&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf&amp;diff=247778</id>
		<title>File:OWASP Top10 2017 Neuerungen+Hintergruende - Torsten Gigler.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP_Top10_2017_Neuerungen%2BHintergruende_-_Torsten_Gigler.pdf&amp;diff=247778"/>
				<updated>2019-02-24T21:49:49Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: &amp;lt;b&amp;gt;Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe  (Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Aus Anlass der Veröffentlichung der deutschen Version der OWASP Top 10-2017 wollen wir über die Neuerungen der OWASP Top 10-2017 und deren Hintergründe diskutieren.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;b&amp;gt;Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe  (Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Aus Anlass der Veröffentlichung der deutschen Version der OWASP Top 10-2017 wollen wir über die Neuerungen der OWASP Top 10-2017 und deren Hintergründe diskutieren.&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247636</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247636"/>
				<updated>2019-02-18T14:47:50Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Talk added&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;96.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 19.02.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!----:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ----&amp;gt;&lt;br /&gt;
:*&amp;lt;b&amp;gt;Talk: OWASP Top 10-2017: Neuerungen &amp;amp; Hintergründe  (Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Aus Anlass der Veröffentlichung der deutschen Version der OWASP Top 10-2017 wollen wir über die Neuerungen der OWASP Top 10-2017 und deren Hintergründe diskutieren.&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- * &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für unsere weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* März 2019: 19.03.2019 (3. Di)&lt;br /&gt;
* April 2019: 30.04.2019 (5. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://lists.owasp.org/mailman/listinfo/owasp-germany &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247055</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247055"/>
				<updated>2019-02-02T20:41:39Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Link&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;96.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 19.02.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- :*&amp;lt;b&amp;gt;Vortrag: Nachlese zum German OWASP Day 2018 in Münster (Thomas Herzog und Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Für alle, die nicht beim letzten German OWASP Day in Münster dabei waren, gibt es einen Überblick über die dort gehaltenen Vorträge und Talks.&amp;lt;br&amp;gt;Wer dort war, kann gerne seine Eindrücke ergänzen. ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- * &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für unsere weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* März 2019: 19.03.2019 (3. Di)&lt;br /&gt;
* April 2019: 30.04.2019 (5. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://lists.owasp.org/mailman/listinfo/owasp-germany &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Januar 2019: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247054</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=247054"/>
				<updated>2019-02-02T20:40:37Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (96.) Münchner OWASP-Stammtisch am Di, 19.02.2019, um 19:00 Uhr; Folien: Nachlese zum German OWASP Day 2018 in Münster (Thomas Herzog und Torsten Gigler)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;96.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 19.02.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
:* &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- :*&amp;lt;b&amp;gt;Vortrag: Nachlese zum German OWASP Day 2018 in Münster (Thomas Herzog und Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Für alle, die nicht beim letzten German OWASP Day in Münster dabei waren, gibt es einen Überblick über die dort gehaltenen Vorträge und Talks.&amp;lt;br&amp;gt;Wer dort war, kann gerne seine Eindrücke ergänzen. ---&amp;gt;&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;!--- * &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für unsere weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* März 2019: 19.03.2019 (3. Di)&lt;br /&gt;
* April 2019: 30.04.2019 (5. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://lists.owasp.org/mailman/listinfo/owasp-germany &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: &amp;lt;u&amp;gt;[[https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* Januar 2019: Media:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf|Nachlese zum German OWASP Day 2018 in Münster]]&amp;lt;/u&amp;gt; (Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf&amp;diff=247053</id>
		<title>File:German OWASP Day 2018-Nachlese - Thomas Herzog+Torsten Gigler.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:German_OWASP_Day_2018-Nachlese_-_Thomas_Herzog%2BTorsten_Gigler.pdf&amp;diff=247053"/>
				<updated>2019-02-02T20:32:51Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: &amp;lt;b&amp;gt;Vortrag: Nachlese zum German OWASP Day 2018 in Münster (Thomas Herzog und Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Für alle, die nicht beim letzten German OWASP Day in Münster dabei waren, gibt es einen Überblick über die dort gehaltenen Vorträge und Talks.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;b&amp;gt;Vortrag: Nachlese zum German OWASP Day 2018 in Münster (Thomas Herzog und Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Für alle, die nicht beim letzten German OWASP Day in Münster dabei waren, gibt es einen Überblick über die dort gehaltenen Vorträge und Talks.&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=246655</id>
		<title>OWASP German Chapter Stammtisch Initiative/München</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen&amp;diff=246655"/>
				<updated>2019-01-17T22:16:14Z</updated>
		
		<summary type="html">&lt;p&gt;T.Gigler: Einladung zum (95.) Münchner OWASP-Stammtisch am Di, 22.01.2019, um 19:00 Uhr: Vortrag: Nachlese zum German OWASP Day 2018 in Münster (Thomas Herzog und Torsten Gigler)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__NOTOC__&lt;br /&gt;
{{Top_10_2010:SubsectionColoredTemplate|'''Willkommen beim OWASP-Stammtisch München'''||year=2010}}&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:130%;&amp;quot;&amp;gt;... wir freuen uns über neue Teilnehmer und 'Stammgäste' ...&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== '''A K T U E L L E S :''' ==&lt;br /&gt;
&amp;lt;!---  &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt;&amp;lt;!--- &amp;lt;span style=&amp;quot;font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen Vorträge für die nächsten Stammtische!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt; ---&amp;gt;&lt;br /&gt;
&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Einladung&amp;lt;/b&amp;gt; zum (&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;color:#008040; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;95.&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span style=&amp;quot;font-size:110%;&amp;quot;&amp;gt;) &amp;lt;b&amp;gt;Münchner OWASP-Stammtisch am &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;Di, 22.01.2019&amp;lt;/span&amp;gt;, um 19:00 Uhr&amp;lt;/b&amp;gt;. &amp;lt;span style=&amp;quot;background:yellow; font-size:100%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Dieses Mal am 4. Dienstag&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;Agenda:&amp;lt;/b&amp;gt;&lt;br /&gt;
&amp;lt;!--- * &amp;lt;span style=&amp;quot;background:yellow; font-size:120%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch einen Vortrag für unseren nächsten Stammtisch!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt; ---&amp;gt; &lt;br /&gt;
:*&amp;lt;b&amp;gt;Vortrag: Nachlese zum German OWASP Day 2018 in Münster (Thomas Herzog und Torsten Gigler)&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Für alle, die nicht beim letzten German OWASP Day in Münster dabei waren, gibt es einen Überblick über die dort gehaltenen Vorträge und Talks.&amp;lt;br&amp;gt;Wer dort war, kann gerne seine Eindrücke ergänzen.&lt;br /&gt;
:* &amp;lt;b&amp;gt;Freie Diskussion,&amp;lt;/b&amp;gt; &amp;lt;span style=&amp;quot;background:yellow;&amp;quot;&amp;gt;bringt bitte Themen mit!&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;span style=&amp;quot;background:yellow; font-size:110%&amp;quot;&amp;gt;&amp;lt;b&amp;gt;Wir suchen noch Vorträge für unsere weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
* &amp;lt;b&amp;gt;&amp;lt;span &amp;lt;!---- style=&amp;quot;background:yellow;-----&amp;gt; font-size:110%;&amp;quot;&amp;gt;Ort: [http://www.hackerhaus.de/ Hackerhaus]&amp;lt;/span&amp;gt;, Sendlinger Straße 14, 80331 München&amp;lt;/b&amp;gt;&lt;br /&gt;
:* Mit &amp;lt;b&amp;gt;&amp;lt;u&amp;gt;[http://efa.mvv-muenchen.de öffentlichen Verkehrsmitteln]&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;:&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Marienplatz [U3/U6, S-Bahn]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Vorbei am Apfelshop zur Sendlinger Tor Straße Richtung Süden. An der Ecke Hackenstraße auf halber Strecke zum Sendlinger Tor liegt das Hackerhaus.&lt;br /&gt;
::* &amp;lt;i&amp;gt;ab Sendlinger Tor [U1/U2/U3/U6]&amp;lt;/i&amp;gt;:&amp;lt;br&amp;gt;Man durchschreite das Sendlinger Tor in Richtung Norden. An der Ecke Hackenstraße auf halber Strecke zum Marienplatz liegt das Hackerhaus.&lt;br /&gt;
* Es ist für 10 Personen ein separater Raum reserviert, voraussichtlich das 'Klavierzimmer' - im Zweifelsfall bitte einfach am Tresen nach dem &amp;lt;b&amp;gt;&amp;quot;OWASP-Stammtisch&amp;quot;&amp;lt;/b&amp;gt; fragen.&lt;br /&gt;
* Um vorhergehende &amp;lt;b&amp;gt;Anmeldung per Mail&amp;lt;/b&amp;gt; bei {{Template:Contact | name = Torsten Gigler | email =torsten.gigler@owasp.org }} wird &amp;lt;b&amp;gt;gebeten&amp;lt;/b&amp;gt;, damit wir ggf. weitere Plätze reservieren können (Danke!) - spontane &amp;quot;Zaungäste&amp;quot; sind aber jederzeit ebenso willkommen. &lt;br /&gt;
* '''Spread the word'''&amp;lt;br&amp;gt;Bitte diese Info an potentiell Interessierte weiterleiten. Unser Thema ist in erster Linie (Web-)Application Security. Man muss dazu überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&lt;br /&gt;
Schönen Gruß,&amp;lt;br&amp;gt;Orga-Team für den Münchner OWASP Stammtisch (Christoph, Thomas und Torsten)&lt;br /&gt;
&lt;br /&gt;
== Geplante Stammtisch-Vorträge und -Diskussionen==&lt;br /&gt;
&amp;lt;!---&lt;br /&gt;
* August 2019: Sommerferien - KEIN OWASP-Stammtisch&lt;br /&gt;
* Dezember 2019: Weihnachtsferien - KEIN OWASP-Stammtisch&lt;br /&gt;
---&amp;gt;&lt;br /&gt;
* Februar 2019: 19.02.2019 (3. Di)&lt;br /&gt;
* März 2019: 19.03.2019 (3. Di)&lt;br /&gt;
* April 2019: 30.04.2019 (5. Di)&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;b&amp;gt;Wir suchen Vorträge für die weiteren Stammtische in 2019!&amp;lt;/b&amp;gt;&amp;lt;br&amp;gt;Möchte jemand einen Vortrag oder einen Lightning-Talk halten? Prima! Sobald wir eine konkrete Zusage haben, werden diese bei der Ankündigung des jeweiligen Termins mit bekannt geben.&amp;lt;br&amp;gt;Also, wie immer: Ich bitte um kurze Info an mich, ob jemand noch weitere (für uns relevante) Themen parat hat, die er uns näher bringen möchte. ''Verkaufsveranstalter werden alle 20 Minuten ausgebuht und müssen dann eine (neue) Runde Bier bezahlen.''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Nach mehr als 5 Jahren der Stammtisch-Organisation hat Ralf Reinhardt Ende 2014 das Zepter abgegeben: Aus der Gruppe der Stammtischbesucher hat sich ein kleines Team gebildet um nahtlos die Idee weiter zu tragen. Wer hier unterstützen möchte oder Fragen zum 'neuen' Stammtisch hat, kann sich gerne an {{Template:Contact | name = Christoph Kemetmüller | email = christoph.kemetmueller@owasp.org }}, {{Template:Contact | name = Torsten Gigler | email = torsten.gigler@owasp.org }} oder {{Template:Contact | name = Thomas Herzog | email =thomas.herzog@owasp.org }} wenden.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Münchner Stammtisch findet jeden &amp;lt;b&amp;gt;dritten Dienstag im Monat um 19:00 Uhr&amp;lt;/b&amp;gt; statt (außer im August und Dezember).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In &amp;lt;b&amp;gt;gut erreichbarer Lage&amp;lt;/b&amp;gt; mit&lt;br /&gt;
* einem vorab angekündigten, dedizierten &amp;lt;b&amp;gt;Thema&amp;lt;/b&amp;gt;&lt;br /&gt;
* mittels &amp;lt;b&amp;gt;Vortrag, wenn's geht&amp;lt;/b&amp;gt; oder ersatzweise&lt;br /&gt;
* &amp;lt;b&amp;gt;Lightning-Talk&amp;lt;/b&amp;gt;, locker flockige 5 Minuten, keine Präsentation, kein Mikro.&lt;br /&gt;
* &amp;lt;b&amp;gt;Ankündigungen&amp;lt;/b&amp;gt; erfolgen hier und über die [https://lists.owasp.org/mailman/listinfo/owasp-germany &amp;lt;b&amp;gt;Mailing-Liste des German Chapters&amp;lt;/b&amp;gt;]&lt;br /&gt;
* weitere Informationen zur [[OWASP German Chapter Stammtisch Initiative|Stammtisch-Initiative des OWASP German Chapters]] (Hintergrund, weitere Städte,...)&lt;br /&gt;
* weitere Informationen zu [[Germany|OWASP Deutschland]] und zu unseren [[Germany/Projekte|Projekten]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Bereits gehaltene Stammtisch-Vorträge ==&lt;br /&gt;
&amp;lt;!--- Direkt-Link: https://www.owasp.org/index.php?title=OWASP_German_Chapter_Stammtisch_Initiative/M%C3%BCnchen#Bereits_gehaltene_Stammtisch-Vortr.C3.A4ge ---&amp;gt;&lt;br /&gt;
* November 2018: &amp;lt;u&amp;gt;[[Media:Webservice_and_Microservice_Security_-_Jim_Manico.pdf|Webservice, Microservice and REST Security]]&amp;lt;/u&amp;gt; (Jim Manico, Hawaii)&lt;br /&gt;
* Oktober 2018: &amp;lt;u&amp;gt;[[Media:150_Tage_DSGVO_in_KMU_-_Jens_Bitter.pdf|150 Tage DSGVO - Umsetzungserfahrungen in der Praxis mit KMU]]&amp;lt;/u&amp;gt; (Jens Bitter)&lt;br /&gt;
* September 2018: &amp;lt;u&amp;gt;[[Media:Weiterentwicklung_des_OWASP-ModSecurity_Core_Ruleset-20180918_-_Mirko_Dziadzka.pdf|Weiterentwicklung OWASP Core Rule Set]]&amp;lt;/u&amp;gt; ([https://mirko.dziadzka.de/ Mirko Dziadzka]) &amp;lt;!--- Quelle für Folien: ([http://mirko.dziadzka.de/Vortrag/owasp-crs-20180918 Folien]) ---&amp;gt;&lt;br /&gt;
* Juli 2018: Workshop: Virtualisieren eines Clients (Dr. Gregor Kuznik)&lt;br /&gt;
* Juni 2018: SABSA-Anforderungsanalyse -  Alle Stakeholder im Blick (Dr. Silvia Knittl)&lt;br /&gt;
* Mai 2018: Live Vorführung: ZAP, Burp, mitmproxy - Eine interaktive Einführung in Web-Intercepting Proxies (Benjamin Kellermann)&lt;br /&gt;
* April 2018: Der Secure Software Development Lifecycle (SDLC) in der Praxis (Dr. Bruce J. Sams)&lt;br /&gt;
* März 2018: &amp;lt;u&amp;gt;[[Media:The_Future_of_Data_Privacy_in_Europe_-_V2_Klaus-E_Klingner.pdf|Änderungen der General Data Protection Regulation, GDPR]]&amp;lt;/u&amp;gt; (Klaus-E. Klingner)&lt;br /&gt;
* Februar 2018: &amp;lt;u&amp;gt;[[Media:IoT_Security_Kleine_Dinge-große_Wirkung_-_Helmut_Petritsch.pdf|IoT-Security: kleine Dinge – große Wirkung]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* Januar 2018: Die CA ist tot - Es lebe die CA! (Sebastian Schucht)&lt;br /&gt;
* November 2017: &amp;lt;u&amp;gt;[[Media:Bot_or_Not_-_Mitigating_Automated_Threats_to_Web_Applications_-_Bastian_Braun.pdf|Bot or Not? - Mitigating Automated Threats to Web Applications]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* September 2017: &amp;lt;u&amp;gt;[[Media:ISACA EURO CACS 2017 Munich-Review aus der Sicht eines Teilnehmers - Dr Gregor Kuznik.pdf|ISACA EURO CACS 2017 Munich (29.-31. Mai 2017) - Review aus der Sicht eines Teilnehmers]]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik), vgl auch &amp;lt;u&amp;gt;[https://www.isaca.org/Education/Conferences/Documents/2017-CACS-Conference-Report_mkt_eng_0617.pdf CACS 2017 CONFERENCE REPORT]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Juli 2017: Cyber-Sicherheit – präventiv statt reaktiv (Alexios Fakos)&lt;br /&gt;
* Juni 2017: &amp;lt;u&amp;gt;[[Media:2017-06-20 NIST 800-63B v1.1.pdf|Practical Password Authentication according to NIST DRAFT 800-63B]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Mai 2017: &amp;lt;u&amp;gt;[[Media:Break-Glass - Helmut Petritsch.pdf|Ausnahmen bei Zugriffskontrolle: Ja, Nein – oder doch &amp;quot;Vielleicht&amp;quot;?]]&amp;lt;/u&amp;gt; (Helmut Petritsch)&lt;br /&gt;
* März 2017: &amp;lt;u&amp;gt;[[Media:Security Requirements im Software Development Lifecycle - Daniel Kefer.pdf|Security Requirements im Software Development Lifecycle]]&amp;lt;/u&amp;gt; (Daniel Kefer)&lt;br /&gt;
* Februar 2017: Verbundvorhaben ARIEL (Air Traffic Resilience) - Eindrücke vom &amp;lt;u&amp;gt;[https://bscw.aisec.fraunhofer.de/pub/bscw.cgi/82056 Abschlussworkshop der Projektphase]&amp;lt;/u&amp;gt; (Dr. Gregor Kuznik)&lt;br /&gt;
* Januar 2017: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2016_-_Nachlese_-_Achim_Hoffmann+Thomas_Herzog+Torsten_Gigler.pdf|Nachlese zum 8. German OWASP Day 2016]]&amp;lt;/u&amp;gt; (Achim Hoffmann, Thomas Herzog und Torsten Gigler)&lt;br /&gt;
* September 2016: &amp;lt;u&amp;gt;[[Media:Phishing mit Powershell - Christoph Kemetmueller.pdf|Phishing mit Powershell]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller)&lt;br /&gt;
* Juli 2016: &amp;lt;u&amp;gt;[[Media:Java Deserialisierung - Johannes Baer.pdf|Sicherheitsprobleme bei Java Serialisierung]]&amp;lt;/u&amp;gt; (Johannes Bär)&lt;br /&gt;
* Mai 2016: &amp;lt;u&amp;gt;[[Media:Why_Organisations_should_rely_on_Mobile_AppTesting_-_Michael_Spreitzenbarth+Jennifer_Bombien.pdf|AppChecking - warum ist dies gerade im Firmenumfeld wichtig]]&amp;lt;/u&amp;gt; (Michael Spreitzenbarth)&lt;br /&gt;
* April 2016: Talk: &amp;lt;u&amp;gt;[[Media:OWASP Secure Software Contract Annex auf Deutsch - Ralf Reinhardt.pdf|OWASP Secure Software Contract Annex - auf Deutsch]]&amp;lt;/u&amp;gt; (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: Verwundbare Virtual-Machines für Tests und Schulungen [Live-Demo] (Ralf Reinhard)&amp;lt;br&amp;gt;Talk: &amp;lt;u&amp;gt;[[Media:German_OWASP_Day_2015_-_Nachlese_-_Torsten_Gigler+Thomas_Herzog.pdf|Nachlese zum 7. German OWASP Day 2015]]&amp;lt;/u&amp;gt; (Torsten Gigler und Thomas Herzog)&lt;br /&gt;
* März 2016: &amp;lt;u&amp;gt;[[Media:Agil_aber_sicher_owasp_muenchen_-_Andreas Falk.pdf|Agil, aber sicher? Security im agilen Entwicklungsprozess]]&amp;lt;/u&amp;gt; (Andreas Falk)&lt;br /&gt;
* Februar 2016: PDF: 'Mess with the Web' - Features und Bugs von PDF (Alexander Inführ)&lt;br /&gt;
* Januar 2016: &amp;lt;u&amp;gt;[[Media:The unsatisfied Security Requests of the Web - Bastian Braun.pdf|The unsatisfied Security Requests of the Web]]&amp;lt;/u&amp;gt; (Bastian Braun)&lt;br /&gt;
* November 2015: HTTP/2 - was ist das und warum will man das  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-http2-20151117 Folien])&lt;br /&gt;
* September 2015 &amp;lt;u&amp;gt;[[Media:JMX - Java Management Extensions - Hans-Martin Muench.pdf|JMX - Java Management Extensions]]&amp;lt;/u&amp;gt; (Hans-Martin Münch), gemeinsamer Stammtisch mit MUC:SEC&lt;br /&gt;
* Juli 2015: &amp;lt;u&amp;gt;[[Media:Highlights der AppSecEU und Hack in the Box - Christoph Kemetmueller.pdf|Highlights der AppSecEU und Hack in the Box]]&amp;lt;/u&amp;gt; (Christoph Kemetmüller, ergänzt durch Eindrücke von Achim Hoffmann auf der AppSecEU)&lt;br /&gt;
* Juni 2015: Vortrag: [https://github.com/yahoo/webseclab Webseclab] - runnable collection of web security tests and demos (Dmitry Savintsev), Wiederholung des [http://de.slideshare.net/dimisec/badneedles Vortrags] von der [https://2015.appsec.eu/talks/ AppSecEU 2015] (Videos: [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_360p.mp4 360p], [https://www.its.fh-muenster.de/owasp-appseceu/2015/videos/OWASP-AppsecEU15-DmitrySavintsev-FindingBadNeedlesOnAWorldwideScale_720p.mp4 720p])&lt;br /&gt;
* Mai 2015: An Ontology for Secure Web Applications - Wie hängen Sicherheitseigenschaften, Schwachstellen, Bedrohungen, Tools und Methoden zusammen? ([http://www.pst.ifi.lmu.de/Personen/team/busch Marianne Busch], Ludwig-Maximilians-Universität München), der Vortrag basierte auf M. Busch and M. Wirsing: [http://www.pst.ifi.lmu.de/~busch/pub/2015SecWAOdraft.pdf An Ontology for Secure Web Applications. In: International Journal of Software and Informatics, 2015 (accepted)]&lt;br /&gt;
* April 2015: &amp;lt;u&amp;gt;[[Media:Security_Risk_Workflows_-_Prof_Dr_Ruth_Breu+Michael_Brunner.pdf|Security Risk Workflows – Konzepte für die organisierte Suche nach der Nadel im Heuhaufen]]&amp;lt;/u&amp;gt; (Prof. Dr. Ruth Breu und Michael Brunner, &amp;lt;u&amp;gt;[http://informatik.uibk.ac.at Universität Innsbruck])&amp;lt;/u&amp;gt;&lt;br /&gt;
* März 2015: &amp;lt;u&amp;gt;[[OWASP_Top_10_Privacy_Risks_Project|OWASP Top 10 Privacy Risks]]&amp;lt;/u&amp;gt; (Florian Stahl), Wiederholung des &amp;lt;u&amp;gt;[[Media:Top10PrivacyRisks IAPP Summit 2015.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Februar 2015: Hacken und Absichern von iOS Mobilanwendungen (Dr. Bruce Sams), Wiederholung des &amp;lt;u&amp;gt;[[Media:Securing iOSApps - Bruce Sams.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt;&lt;br /&gt;
* Januar 2015: Richtig verschlüsseln mit SSL/TLS (Achim Hoffmann und Torsten Gigler), Wiederholung des &amp;lt;u&amp;gt;[[Media:Richtig_verschluesseln_mit_SSL+TLS_-_Achim_Hoffmann+Torsten_Gigler.pdf|Vortrags]]&amp;lt;/u&amp;gt; vom &amp;lt;u&amp;gt;[[German_OWASP_Day_2014|German OWASP Day 2014]]&amp;lt;/u&amp;gt; mit Live-Vorführung des Tools &amp;lt;u&amp;gt;[[O-Saft|'O-Saft']]&amp;lt;/u&amp;gt;&lt;br /&gt;
* November 2014: [[User:Ralf Reinhardt|Ralf Reinhardt]]: Über Hacker-Typen und Hacker-Angriffe [[Media:141112 CS-Tag 7.pdf|(Folien)]]&lt;br /&gt;
* Oktober 2014: Der Blick über den Tellerrand - Social Engineering Penetrationstests (Sebastian Schucht)&lt;br /&gt;
* September 2014: Thomas Schön: XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes [[Media:Vortrag-OWASPStammtischSep2014.pdf|(Folien)]]&lt;br /&gt;
* Juli 2014: Dr.-Ing. Juraj Somorovsky: Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels and Attacks [[Media:2014-07-bleichenbacher-ssl.pdf|(Folien)]]&lt;br /&gt;
* Juni 2014: Implementation &amp;amp; Improvement of a Secure Software Development Lifecycle Program (Jens Bitter)&lt;br /&gt;
* Mai 2014: Klaus Wagner: ISIS12 - ISMS für KMUs basierend auf ISO 27001 und IT-GS ([http://de.wikipedia.org/wiki/ISIS12 vgl. Wikipedia])&lt;br /&gt;
* April 2014: Dr. Gregor Kuznik: How NSA activities affect our daily life [[Media:How_NSA_activities_affect_our_daily_life_handout.pdf‎|(Folien)]]&lt;br /&gt;
* März 2014: Stefan Burgmair, Florian Stahl: [https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project OWASP Top 10 Privacy Risks Project]&lt;br /&gt;
* März 2014: [https://github.com/denimgroup/threadfix ThreadFix] als Beispiel eines Vulnerability Management Systems ([https://mirko.dziadzka.de/ Mirko Dziadzka]), ([http://mirko.dziadzka.de/Vortrag/owasp-threadfix-20140318 Folien])&lt;br /&gt;
* Februar 2014: Mind the &amp;quot;s&amp;quot; - sslstrip und HSTS (Sven Schleier), [[Media:Folien-sslstrip-HSTS.pdf‎|Folien - sslstrip und HSTS]]&lt;br /&gt;
* Januar 2014: Security Project Management, Case-Study: Implementation of Prepaid Billing Solution (Jens Bitter)&lt;br /&gt;
* November 2013: Was eine WAF (nicht) kann - Ausgabe 2013  ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20131119 Folien].&lt;br /&gt;
* Oktober 2013: Überblick über aktuelle Angriffsmöglichkeiten auf HTTPS / SSL ([[User:Achim|Achim Hoffmann]]), [[Media:SSL-in-der-Praxis_OWASP-Stammtisch-Muenchen.pdf‎|Folien - Angriffe auf HTTPS / SSL]]&lt;br /&gt;
* Juni 2013: Advanced XSS (Nicolas Golubovic), [[Media:Advanced_XSS.pdf‎|Folien - Advanced XSS]]&lt;br /&gt;
* Mai 2013: Top Ten Web Defenses (Jim Manico), [[Media:Top Ten Defenses v9.ppt|Folien - Top Ten Defenses]]&lt;br /&gt;
* März 2013: Burp-Plugin im Eigenbau, oder: Wie ich lernte, die API zu lieben (Bernhard Gröhling), [[Media:OWASP MUC Burp Plugin.pdf|Folien - Burp Plugin]]&lt;br /&gt;
* Februar 2013: Überblick über Content Security Policy (CSP) - ein Verfahren zur Verhinderung von XSS-Angriffen (Christine Koppelt), [[Media:OWASP MUC csp lightning-talk.pdf|Folien - Content Security Policy]]&lt;br /&gt;
* Januar 2013: Best-Practice-Diskussion über die &amp;quot;richtige&amp;quot; Umsetzung von Anti-CSRF-Tokens (offene Runde)&lt;br /&gt;
* November 2012: Lightning-Talk - Nachklapp zum [https://www.owasp.org/index.php/German_OWASP_Day_2012 5. deutschen OWASP Day] am 07.11.2012 (Achim Hoffmann)&lt;br /&gt;
* Februar 2012: Für Einsteiger ins Thema: [http://www.owasp.de/top10 Die OWASP Top 10 - 2010] ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Juni 2011: Rückblick und Würdigung der [https://www.owasp.org/index.php/AppSecEU2011 OWASP AppSec Europe 2011 in Dublin] (Andreas von Keviczky)&lt;br /&gt;
* Februar 2011: Nachklapp zum [http://www.owasp.org/index.php/Summit_2011/Summit_Results_Summary OWASP Summit 2011 in Portugal] ([[User:Achim|Achim Hoffmann]] und [[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
* Januar 2011: Offene Diskussion über die Sicherheit von mobilen Endgeräten bei Einsatz im Firmennetz und 'in the wild' (Matthias Trojahn)&lt;br /&gt;
* November 2010: Vektorbasierte Anomalien-Erkennung in HTTP-Traffic (Michael Kirchner), [[Media:Thesis Anomalieerkennung in HTTP-Daten.pdf|Anomalien-Erkennung in HTTP-Daten]].&lt;br /&gt;
* Juni 2010: Aus der Werkzeug-Schatzkiste des gehobenen Pentesters (Uli Petersen und [[User:Achim|Achim Hoffmann]]), u.a. wurde [http://www.owasp.org/index.php/Category:OWASP_EnDe &amp;quot;EnDe&amp;quot;] besprochen.&lt;br /&gt;
* März 2010: ISO/IEC 27001 (Barbara Schachner und Feiliang Wu)&lt;br /&gt;
* November 2009: Was eine WAF (nicht) kann ([https://mirko.dziadzka.de/ Mirko Dziadzka]), [https://mirko.dziadzka.de/Vortrag/owasp-waf-20091124.pdf Folien].&lt;br /&gt;
* Oktober 2009: Eine Kurzeinführung in Injection-Angriffe ([[User:Ralf Reinhardt|Ralf Reinhardt]])&lt;br /&gt;
&amp;lt;!----&lt;br /&gt;
== Spread the word ==&lt;br /&gt;
&lt;br /&gt;
Wie immer möchte ich jeden bitten, der Menschen kennt, von denen er sich vorstellen könnte, dass Sie kommen möchten und könnten, diese Einladung an eben diese Menschen weiter zu leiten.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Thema und hinreichende Bedingung ist in erster Linie (Web) Application Security. Man muss überhaupt nichts von OWASP wissen, ein vorhergehender Blick auf die Website indes schadet sicher nicht.&amp;lt;br&amp;gt;&lt;br /&gt;
----&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;u&amp;gt;[[:Talk:OWASP_German_Chapter_Stammtisch_Initiative/München|Historisches (Link)]]&amp;lt;/u&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;(Kleines [[Germany/Website_HowTo| HowTo]] für die deutschen wiki-Seiten)&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [[Category:Germany]] &lt;br /&gt;
[[Category:Stammtisch]]&lt;/div&gt;</summary>
		<author><name>T.Gigler</name></author>	</entry>

	</feed>